Los Derechos de las personas en
la LORTAD
GUILLERMO OROZCO PARDO
Profesor Titular del departamento de
Derecho Civil de la Universidad de Granada.
l. Introducción.
1- Una perspectiva socio-jurídica.
Estas líneas están dirigidas a apuntar un primer análisis de los derechos
consagrados en la nueva Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de carácter Personal (L.O.S/92 de 29 de Octubre) texto
que, por reciente, aún no ha sido desarrollado reglamentariamente en su totalidad ni tampoco ha sido objeto de una interpretación y aplicación por parte
de nuestra Jurisprudencia. Ello supone una dificultad importante para su estudio de tal suerte que todo análisis científico conlleva el riesgo de avanzar tesis
y propuestas a veces arriesgadas, de tal suerte que nuestra labor se nos antoja
un "paseo por la cuerda floja", pues el investigador está acostumbrado a contrastar teorías y utilizar pluralidad de fuentes del conocimiento que en este
caso no poseemos, mas que las relativas al desarrollo del tema en otros países.
No obstante, nos consta que un grupo cada vez más amplio de juristas e informáticos están desarrollando su labor científica en esta materia pues incluso
existen ya Tesis Doctorales en pleno desarrollo. Ello contrasta con la situación
Informática y Derecho
151
en el campo legal, jurisprudencial y científico de otros países de nuestro entorno, Estados Unidos, Italia, Francia, etc ... donde este tema ha sido ya objeto de
regulación y tratamiento, aún cuando los materiales de estudio no sean tampoco abundantes, si cabe destacar a juristas de nuestro país cuya labor en este
campo es especialmente importante. Esta circunstancia hace mas destacables
aún las iniciativas como ésta de realizar un estudio omnicomprensivo de la
LORTAD en el seno de esta Universidad. Quede claro pues de salida que
nuestro estudio será necesariamente breve e incompleto, pues las posibilidades que la materia ofrece son muy superiores a los propósitos de este trabajo,
por lo que rogamos la clemencia del lector.
La cuestión concreta que nosotros abordamos posee especial significado
pues se trata de analizar algo tan importante como son los derechos que
garantizan a la persona la defensa frente a posibles abusos y lesiones que pueda sufrir como consecuencia de la utilización ilícita de los medios informáticos. Tales perjuicios pueden lesionar no sólo su intimidad u honor, sino que
afectan también al libre ejercicio de sus derechos; es decir que se trata de disponer de unas garantías que protejan globalmente a la persona, en cuanto
individuo, como miembro de una unidad familiar y en su faceta de ciudadano.
No se trata ya del "egoísta derecho a estar solo" basado en una concepción
excesivamente individualista de la persona, sino del derecho a un libre desenvolvimiento de la personalidad sin intromisiones ilegitimas en su esfera personal, tanto individual como social. Ya en el Siglo XVIII se afirmaba que el hombre "cede" parte de su libertad en beneficio de obtener seguridad, protección y
colaboración por parte de la comunidad a la que pertenece. Hoy la sociedad
debe poseer información sobre los ciudadanos y sus circunstancias en la medida en que sea preciso en orden a la planificación económica, la política fiscal,
la prevención protección social y sanitaria, la seguridad frente al delito, la
defensa o el ejercicio de los derechos de los ciudadanos, imponen la necesidad
de esa acumulación de información y es por ello que cabe afirmar que todo
derecho cumple una función social y debe ejercitarse evitando conductas abusivas por parte de su titular que cede parte de su libertad y su esfera privada
en aras de la colaboración social; sería la "Razón de Estado" como fundamento
del conocimiento de datos pertenecientes a los ciudadanos. Por otra parte, el
particular en sus relaciones con los demás precisa adquirir y ceder información para desenvolverse en el tráfico jurídico-económico o en sus relaciones
sociales. Así, circunstancias como gravámenes reales en inmuebles, descubiertos financieros, régimen económico, ~stado civil, dirección y teléfono, etc. .. , se
hacen precisos en determinadas circunstancias y para ello se crean instrumentos de publicidad como Registro Civil, de la Propiedad, etc ... accesibles a
todos, salvo ciertas restricciones, legalmente establecidas, de tal forma que su
desconocimiento no sea excusa para el afectado. Por otra parte, la información
"152
es hoy un instrumento de poder a la vez que una "mercancía" de valor creciente y en el mercado de bienes y servicios resulta hoy imprescindible; como
consecuencia de ello surgen los medios de almacenamiento y tratamiento
automatizado de esa información y, lógicamente, surge el abuso. La difícil
tarea que la Ley se impone, entre otras, es asegurar una esfera privada a la persona que no pueda ser invadida sin su consentimiento, salvo casos excepcionales legalmente previstos y fundados en una causa justa.
·
Es ya tópico el comparar la invención de la imprenta con la de la informática, si bien las consecuencias de ésta son mucho más amplias e imprevisibles,
pues ningún invento precedente (salvo la energía atómica) dota a su detentador de unas mayores posibilidades de conocimiento y control de los ciudadanos. Es por ello que afirma Pérez Luño: "El signo distintivo de nuestra época
es que en ella el progreso tecnológico se halla inescindiblemente ligado a elecciones o valoraciones éticas y políticas". Las posibilidades de utilización desviada son tales que se hace preciso "limitar" el uso de los medios informáticos,
estableciendo unos principios jurídicamente consagrados y construir un sistema de garantías que permitan al afectado obtener una protección eficaz frente
a lesiones a sus derechos y sancionando al infractor, y evitar lo que Davara
denomina la "dictadura tecnológica". 1 Téngase en cuenta que el problema es
que no sólo se han de impedir intromisiones ilegítimas en la esfera privada,
sino evitar que datos lícitamente obtenidos sean utilizados o transferidos sin
base legal; evitando así lo que se ha llamado "el rumor informático" ("noise")
evitando la "diabólica combinación de palabras" que se origina por la cantidad de datos recabados de una persona y que no son objeto preciso de la finalidad para la que se recaban, frente a lo cual se erige el llamado "derecho al
silencio". 2 Incluso, se impone una doble vertiente de responsabilidad al titular del banco de datos: diligencia en el mantenimiento de la "calidad" del contenido de la misma, en términos de veracidad, licitud y caducidad, y la obligación de responder por las consecuencias lesivas que su negligencia, en términos de responsabilidad objetiva, pueda ocasionar al afectado.
Es necesario establecer una coordinación ética, consagrada en la norma,
que concrete qué información puede recabarse, quién puede adquirirla, bajo
qué condiciones puede almacenarse, para qué fines se utiliza, si puede trasmitirse y cuándo ha de ser eliminada. Responder a tales interrogantes es esencial para un Estado democrático de Derecho, y para ello se pueden utilizar distintos sistemas, tal y como veremos en lineas posteriores, si bien todos ellos
•1- Vid. Pérez Luño, A.E.:"Derechos Humanos, estado de Derecho y Constitución" Madrid, Técnos, 31 ed. y Davara Rodríguez, M.A.: " Derecho Informático". Pamplona, Aranzadi , 1993 pág. 85 y ss.
• 2- Vid. Panuccio, V en: "Banche de dati e diritti del/a persona". Milano, CEDAM, 1985. pág.82 y Lindan, R.: "Dictionaire juridique: les droits de la personnalité ". Dalloz, París, 1983, muy útil para conocer la jurisprudencia y la Ley francesa.
Informática y Derecho
1.53
basados en un eje central: la persona, en sus múltiples facetas, y sus valores,
poniendo a su disposición mecanismos previos de control para conocer y decidir qué datos relativos a ella son recogidos y almacenados y prestar su consentimiento para ello. Estos supone estar informado de la existencia del fichero,
de su contenido, acceder a él y poder exigir la rectificación o cancelación del
dato inexacto o improcedente, cuando así proceda. En ello subyace una doble
vertiente del interés jurídicamente protegido: el interés particular del sujeto
afectado y su libertad de decisión y el interés colectivo que precisa dotar de
seguridad a las informaciones que se almacenan son procedentes, veraces,
adecuadas a la finalidad lícita perseguida y son legítimamente adquiridas por
los cauces legalmente establecidos.
2- El análisis civilista.
Con frecuencia, del análisis de un texto legal se deducen muchas mas
cuestiones de las que en una primera lectura pudieran deducirse; ello se debe
a que la norma es el instrumento básico para regular conflictos de intereses, y
éstos son de diversa naturaleza. Esto hace necesario evitar la "rigidez" de las
normas, para ello el legislador utiliza conceptos "standard" tales como buena
fe, diligencia debida, realidad social, etc ... que permiten adaptar la aplicación
de las normas a la evolución de las circunstancias de la sociedad . Esta
evolución supone la aparición de fenómenos nuevos que originan conflictos
no previstos y ante los cuales es preciso tener que desarrollar normas
especiales con los riesgos que ello conlleva. Incluso puede suceder que normas
cuya meta es regular un fenómeno en concreto, así la LORTAD, no
contemplan la totalidad de las cuestiones que se suscitan, por lo que el jurista
viene obligado a "completar" esa regulación acudiendo a otras normas del
Ordenamiento cuya aplicación resuelve el conflicto no regulado, a la vez que
nos aportan criterios interpretativos de la norma especial. Esta es la gran tarea
del civilista: utilizar su conocimiento de las normas del ordenamiento para
interpretar y completar la LORT AD a la hora de resolver las cuestiones,
previstas o no en ella, planteadas por el objeto de la misma. Dicho objeto esta
constituido por la informática en cuanto técnica y la finalidad perseguida por
la norma es más que limitar su uso, consiste en regular todo el conjunto de
relaciones que de la utilización de tales medios se deduce para garantizar a la
persona el libre ejercicio de sus derechos, sean de carácter personal o
patrimonial, y el respeto a sus valores y atributos esenciales, poniendo a su
disposición unas garantías como medio de hacer valer tales derechos . Su
flexibilidad se pone de manifiesto al utilizar "standards" tales como datos
personales o privacidad, y la primera labor del jurista será interpretar tales
conceptos dotándoles del contenido que la sociedad en cada momento les
asigne; en segundo lugar, debe el jurista analizar qué cuestiones no están
1_54
resueltas en la norma y acudir al ordenamiento jurídico para obtener la norma
aplicable que resuelva el conflicto no previsto.
Los bienes jurídicamente protegidos afectados por la informática no sólo
son los de carácter personal, como la privacidad, sino que también los hay de
carácter patrimonial: el usuario de los bienes y servicios que se prestan, así
ficheros automatizados públicos o privados, ostenta aquí plenamente su "status" jurídico de consumidor y por tanto le serán de aplicación las normas de
Derecho del Consumo y los derechos que en ellas tiene reconocidos. Por otra
parte, el prestador del servicio, titular del fichero, posee su propio estatuto
que, en parte se integra por normas de la propia Ley (así todo el Capitulo II) y
también por otras normas, tales como las relativas a su responsabilidad civil o
las penales que sancionan ciertas conductas.
De todo lo que antecede se deduce paladinamente que la materia
posee múltiples aspectos que interesan al Derecho Civil en cuanto éste posee
como valor y objeto central la persona y sus valores y no un exclusivo acento
en lo patrimonial como pudiera parecer de una lectura superficial. Es más, al
haberse acentuado el matiz social de la persona, y por ello el contenido y función de los derechos a ella inherentes, la disciplina civilística ha evolucionado
en los últimos tiempos en sus contenidos y principios de una forma paralela a
la sociedad. Efectivamente, temas como función social de la propiedad, el abuso del derecho, el derecho de uso inocuo, el moderno Derecho de daños, basado en la responsabilidad objetiva, el derecho del consumo, etc ... supone el
abandono de posiciones individualistas para consagrar una concepción mas
social y solidaria de la persona, sus derechos y sus deberes, pero sin que ello
suponga desde luego una "desprotección" de la misma, por cuanto se avanza
en un catálogo abierto de derechos a ella referidos que se enriquece hoy con
los de matíz social, económico y culturales, así el derecho a la cultura, al medio
ambiente o a la solidaridad social frente al daño, son patentes pruebas de ello.
Es por ello que la "revolución informática" no puede ser ignorada por el
jurista, ya sea teórico o práctico, pues debe adecuar los criterios y medios de
investigación a la evolución de la realidad social, pues de lo contrario queda
marginado por obsoleto. Incluso se supera la tradicional dicotomía entre la
esfera teórica y la práctica ya que cada vez se acentúa mas la certeza de que el
derecho es una ciencia eminentemente práctica, que se dirige a resolver conflictos de intereses, en base a la interpretación de la norma mediante unos criterios socialmente compartidos, por ello el jurista desarrolla su labor en un
campo operativo en el que confluyen teoría y práctica. Por ello precisa de una
especial sensibilidad y un conocimiento profundo de tales criterios sociales y
de esa realidad sobre la que opera para conformar una experiencia jurídica de
Informática y Derecho
1_55
deducir la solución al conflicto planteado; en razón de lo cual se afirma que no
hay nada más práctico que una sólida construcción teórica.
Sin embargo, el ordenamiento jurídico no dispone siempre de normas
que solucionen las situaciones de conflicto que la realidad va planteando, pues
el Derecho suele ir por detrás de ella, y ello produce en ocasiones la "quiebra"
de la certeza del Derecho, y por ello, de la seguridad jurídica. 3 En tales casos
la Jurisprudencia y la Doctrina están llamadas a realizar una difícil labor: dar
solución previa a una problemática no resuelta por el legislador. Para ello la
técnica interpretativa y sus medios se convierte en un mecanismo esencial en
la resolución del conflicto; la reiteración de esa solución se acaba consagrando
en la norma, sea legal o consuetudinaria. En tal caso, es primordial perfilar claramente cuál es el valor o bien protegido sobre el cual se investiga, así como
delimitar los principios, criterios y técnica a aplicar, y en nuestra perspectiva
civilística ese "centro de gravedad" es la persona, tanto en su faceta individual
como social, es decir, un concepto en el que se sintetizan lo privado y lo publico, conciliando ambos aspectos e intereses, asegurando a la vez una esfera privada de desarrollo de su personalidad y su participación en la comunidad
aceptando intromisiones legítimas, para lograr una "ósmosis" armónica entre
ambas esferas. 4
Es en este contexto en el que debemos analizar la disciplina de la protección de la persona y su esfera de actuación, teniendo en cuenta que los límites
entre ambos campos han sufrido un cambio dimensional. A tal efecto se cita
como ejemplo el de las sentencias y su contenido pues siempre se entendieron
como un acto público accesible a todos, por el principio de ejemplaridad de la
pena. Sin embargo, merced a las posibilidades que su tratamiento automatizado ofrece hoy, se ha generado un fuerte rechazo en ciertos ámbitos ante la
posibilidad de acceder a ellas y tratarlas por medios informáticos, tal y como
veremos en líneas posteriores. Por tanto, establecer los límites de lo público y
lo privado en la esfera personal es tarea complicada que debe resolverse en el
caso concreto, pues no caben respuestas apriorísticas generalizadas, pero
• 3- Sobre el tema véase Pérez Luño, A.E. : "La seguridad Jurídica". Barcelona, Ariel, 1991
• 4 · Por ello afirma Pérez Luño: "Puede inferirse de estas orientaciones teóricas actuales que la intimidad en la pluralidad de
sus acepciones está en directa e insoslayable relación con otros valores (dignidad, libertad, libre desarrollo de la personalidad, autodeterminación, etc ... ) que tales valores no constituyen categorías axiológicas cerradas y estáticas, pues cuanto más
se profundiza en el significado de cada uno de ellos más evidente resulta su interdependencia con los demás, y que la intimidad, lejos de implicar autoconfinamiento del sujeto moral, supone su incorporación a un proceso de estímulos y proyecciones
sociales. Si es cierto que cada hombre debe tomarse como fin en sí mismo, no lo es menos que ningún hombre puede alcanzar plenamente sus fines sólo por sí mismo. El libre desarrollo de la personalidad constituye un ejercicio cotidiano de
mitsein; no es una aventura solitaria sino una forma de con-vivir". Vid.:" Intimidad y protección de datos personales: del
Habeas Corpus al Habeas Data". En: "Estudios sobre el derecho a la intimidad". Ed. de Luis García San Miguel, Madrid, Técnos, 1992, pág.39.
1._56
teniendo siempre en cuenta el evitar que a través del uso abstractamente lícito
de un instrumento pueda llegarse a resultados objetivamente ilícitos. Por ello
se parte de unos principios de la protección de datos y se establecen unas categorías especialmente restringidas de datos cuya adquisición y tratamiento
están sometidos a fuertes controles y restricciones, son los llamados datos sensibles, que abordamos mas adelante.
Como consecuencia de lo anterior, la disciplina civilista se ve compelida a
revisar las categorías jurídicas tradicionales relativas a la protección de la persona y sus valores, partiendo de los criterios actualmente consagrados en distintas fuentes, tales como la Constitución de 1978 y en base a los fundamentos
de un moderno Estado democrático de Derecho. Como la propia Ley indica, el
artículo 18.4 CE no sólo pretende proteger la esfera de valores de lo estrictamente privado en relación con el honor, la fama o la intimidad, sino garantizar
la libertad para posibilitar el libre ejercicio de los derechos, que todos ellos
sean estrictamente individuales o de matiz social, pues se ostentan en cuanto
persona y ciudadano. Para ello debe hacerse algo más que consagrar derechos,
se deben crear las condiciones reales que posibiliten su ejercicio, es decir,
dotarles de los mecanismos coercitivos necesarios para su efectiva operatividad. Así, conceptos tales como derecho subjetivo, derechos fundamentales,
situaciones jurídicas subjetivas, garantías jurídicas, o las modernas "class
actions" cuya consagración en el campo jurídico es cada vez mas clara, han de
ser reexaminados a la luz de estos nuevos parámetros socio-jurídicos para adecuarlos a la realidad actual y hacer que su carácter de instrumentos de protección de la persona y sus valores en sus vertientes individual y social, tenga
una eficacia real en la práctica.
De otro lado, los aspectos patrimoniales de ese campo de relaciones
deben ser también analizados teniendo en cuenta que estamos ante un tema en
el que se ven implicadas materias ya citadas como responsabilidad, consumo,
etc ... En definitiva, estamos ante una problemática multidisciplinar, que implica el análisis desde distintos campos científicos lo cual hace la tarea más extensa y difícil de lo que en una primera lectura pudiera parecer.
3. Informática y Derecho.
Es cierto que la solución a un problema jurídico depende a menudo de la
respuesta que se dé a cuestiones no jurídicas,.y para ello se debe atender a las
fuentes del conocimiento que resuelven tales cuestiones. Se ha escrito mucho
ya sobre las repercusiones sociales de la informática pues han sido, son y serán
de tal magnitud que el Derecho, en cuanto coordinación ética de las relaciones
sociales y como técnica de resolución de conflictos, se ha visto compelido a
Informática y Derecho
757
regular y resolver todos aquellos supuestos en los que el uso y abuso de los
medios informáticos ha llegado a desbordarlo, pues se han producido lesiones
de distinto orden a los bienes y derechos de las personas. Problemas tales
como propiedad del "software", "virus informáticos", delitos perpetrados
mediante la informática, etc ..., son realidades que hoy preocupan a la sociedad
y, por tanto, al Derecho. Ello comporta que el jurista, en sus distintos campos,
doctrinal, jurisprudencia! y práctico, se vea forzado a tener que dar una respuesta a dichas cuestiones. Como afirma Kaiser, el desarrollo de la informática
ha suscitado, a la vez que la esperanza de una sociedad mejor informada, más
prospera y más libre, serios temores por el mantenimiento del equilibrio de los
poderes en las sociedades democráticas, así como por los derechos del hombre
y las libertades públicas, se trata de un delicado problema: conciliar el poder
estatal, el interés público, con los derechos inviolables de la persona, en base a
un espíritu democrático y al Estado de Derecho. 5 Es por ello que nos unimos
a las palabras de Frosini:" Se puede, por consiguiente, comprobar una progresiva "computerización" de la vida privada, no sólo en cuanto se refiere a la
cantidad numérica de los individuos fichados, sino también respecto a la particularidad, siempre más detallada y precisa de las iiúormaciones que les conciernen". 6
·
La Doctrina ha señalado las distintas formas en que el Ordenamiento
puede regular este fenómeno proponiendo varias soluciones:
1•- Mediante un tratamiento dentro del ámbito constitucional, tal y como
sucede en Portugal, Austria o España, en el campo de los principios y de los
derechos fundamentales, desarrollado posteriormente en la legislación orgánica y ordinaria.
2•- Otra posibilidad consiste en un tratamiento globalizador, mediante
una Ley General de Protección de Datos, así Francia, Alemania o Suecia.
3•- Mediante un enfoque de carácter sectorial, dictando normas diferentes para el sector público y el privado, o bien sólo para uno de ellos, como
sucede en Estados Unidos o en Dinamarca.
• 5 ·Vid. Kaiser, P.: "La protectión de la vie privee". Ed. Económic, París, 1984, pág.288. Así mismo, Pérez Luño,A.E.: "Derechos Humanos, Estado de Derecho y Constitución". Madrid, Técnos, 1990, pág.345 y "Nuevas tecnologías, Sociedad y Derecho".FUNDESCO, Madrid, 1987; Orlando Cascio, F.: "Su/la tutela del/a riservatezza". En: "Banche datti e diritti del/a persona".Ed.Giulfré, Milano, 1986, págs 247 y ss. y Frosini, V.: "Human rights in the computer age". En Av. Informática e Diritto,
1989, págs 7 y SS.
6- Vid. Frosini,V.: "Cibernética, Derecho y Sociedad". Trad. Salguero Talavera y Soriano Díaz, Técnos, Madrid, 1982, pág. 179.
Sobre la multitud de fuentes de recogida de datos, véase Lindon, R. "Dictionaire juridique: les droits de la personnalite". Oalloz,
París, 1983, pág.123.
1.58
4"- Por último, un tratamiento específico para temas y actividades concretos, así la Ley Sueca de Información crediticia de 1973.
Por supuesto que cabe la posibilidad de adoptar una fórmula en la que se
combinen distintas posibilidades, consagrando constitucionalmente unos derechos y p:rincipios básicos y vertebrándolos a través de una Ley orgánica y normas desarrolladoras, tal y como ha sucedido en nuestro país, donde la experiencia en otros ordenamientos ha sido decisiva. La Doctrina más autorizada
en nuestro país ya señaló cuáles deberían ser las directrices básicas que vertebrarán la estructura de la futura Ley:
- Una definición consagradora de los principios básicos que han de regir
la utilización de los medios informáticos en los sectores implicados y que
infundan la Ley desde la idea de dar una respuesta global a la problemática
que el fenómeno plantea.
- Establecer con toda claridad cuál sea el ámbito de aplicación de esa
norma, partiendo de la base de la necesidad de imponer el registro de las bases
como requisito previo e ineludible para su legitimidad y para su regulación y
control.
- Sistematizar los medios de adquisición y tratamiento de los datos, estableciendo cuáles pueden ser recogidos, asegurando su calidad, la seguridad de
su tratamiento y el control de su trasmisión y eliminación.
- El reconocimiento de todo un ámbito de actuación de la libertad informática integrada por un complejo de derechos-garantías realmente eficaces y
dotados de los medios coercitivos adecuados para su real eficacia, de tal suerte
que la autodeterminación del sujeto frente al este fenómeno quede asegurada,
tanto en la vía antiprocesal como por los Tribunales de Justicia. Tipificando
taxativamente los supuestos de excepción al ejercicio de estos derechos, fundados siempre en una causa legitima afecta al interés general.
Es de destacar igualmente el Convenio de Protección de Datos del Consejo de Europa de 28 de Enero de 1981, ratificado por España en 1984, inspirado
en las recomendaciones de la OCDE de 1981; así como las dos Propuestas de
Directiva de la CEE sobre la materia de 1990. 7 El problema reside en que la
• 7 ·Vid. Benavides del Rey, J.L.: "Aspectos jurídicos de la protección de datos·. Rv.Fundesco, n• 38 de 1984. En el mismo
número, véase Santo Domingo Garachana, A.: "Una reflexión sobre el anteproyecto de Ley para la Protección de DatoS',
pág.5 y ss. El Convenio presenta desde luego importantes aportaciones de capital relevancia en cuanto a la calidad de los
datos, su carácter de sensibles en ciertas materias, la seguridad de los registros y su control, los derechos de los ciudadanos
de acceso, rectificación y cancelación y el interés general como fundamento de las limitaciones o excepciones al ejercicio de
los mismos; si bien más complicado ha sido la virtualidad de su aplicación por distintos países, entre ellos el nuestro. Vid.
Informática y Derecho
1.59
solución legal debe evitar la creación de una normativa tan rígida y formalista
que impida la existencia y funcionamiento de los bancos de datos, tan útiles en
muchos casos. De otro lado, las normas no han de ser tan flexibles e inconcretas que impidan su plena eficacia y aplicación. No se trata, por tanto, de un
enfrentamiento o restricción de la informática en cuanto avance esencial de
nuestra época, sino de controlar su utilización y sus fines. En definitiva, se trata de disciplinar el fenómeno bajo la perspectiva del control social y democrático de la informática, y de garantizar a la persona su capacidad de decisión y
control sobre la existencia, contenido, utilización y fines de los .ficheros y bancos que le afectan.8
De otro lado, nuestra Constitución como otras de su entorno, ya preveía
los posibles abusos y peligros que la informática podía generar, por lo que en
su artículo 18.4 vincula este fenómeno a contenidos tan elevados como los del
Título Primero: los derechos y deberes fundamentales . En concreto, en su
Capitulo 2° "de los derechos y libertades" , al ocuparse de derechos fundamentales tan esenciales a la persona como el honor y la intimidad, entre otros,
establece en el párrafo 4° del artículo 18 como una "garantía" de la esfera privada de libertad del individuo y de sus bienes jurídicos tan esenciales como
los antes mencionados. A tenor de dicho precepto, "la Ley limitará el uso de la
informática para garantizar el honor y la intimidad personal y Jami¡iar de los ciudadanos y el pleno ejercicio de sus derechos". Este precepto implica un mandato
ineludible al legislador para que establezca los mecanismos legales precisos a
fin de crear las condiciones necesarias para que tales garantías resulten real y
efectivamente aplicables. Castell, al comentar este artículo afirma: "En la mente y en la intención de los autores del 18.4, se denotaba la voluntad, no del
todo explícita, de embridar una potente innovación tecnológica, que explotaba por
doquier con creciente fuerza", sin embargo, critica la redacción y alcance del
precepto: "La pretensión de establecer garantías de control de los controladores, encubría la falta de alcance de la formula adoptada finalmente".9 El precepto liga así la limitación informática al campo individual representado por la
"privacy", dejando a un lado afrontarla desde el plano social e institucional,
los mismos; si bien más complicado ha sido la virtualidad de su aplicación por distintos países, entre ellos el nuestro. Vid.
Frosini, V. en "Informática y Derecho". Trad. J. Guerrero y M. Ayerra, Temis, Bogotá, 1988, pág.161 ss. y Pérez Luño, A.E.:
"Derechos Humanos ... " cit. pág. 366 y ss., al que hacemos referencia cuando hablamos de la "doctrina más autorizada".
Sobre la LORTAD véase Actualidad Informática Aranzadi n• 7 de 1993 y en el mismo número, Páez Mañá, J: "La incidencia
de la LORTAD en los procesos de producción y distribución de ficheros"; del Peso Navarro, E.: "La LORTAD, breve apunte a
un Proyecto de Ley. El derecho a la Intimidad de la Persona". Rv. Base Informática, ALI, n' 21 de 1992, pág.31 y ss.
• 8 · Vid. Clarizia, R.:"La proposta del progetto Mirabelli perla tutela del/a riservatezza". En: "Banchi di Datti e Diritti del/a Persona". CEDAM, Padova, 1985, págs. 128 y ss.
• 9 • Vid. Castell Arteche, J.M. "La limitación informática". En: "Estudios sobre la Constitución Española". H2 a García de Enterria, coordinador Martín Retortillo, Cívitas, Madrid, 1991 .
1._60
tal y como ha señalado la doctrina, con lo que el tema de la protección de datos
no se aborda desde ambos planos cruciales; además Pérez Luño pone de manifiesto la fractura que supone la descoordinación entre los artículos 18.4 y 105.b
C.E., dado que ésbil reconoce el derecho de acceso a los bancos de datos públicos dando a entender la posibilidad de una regulación diferenciada del mismo
derecho con respecto a los bancos de titularidad privada, cuando en realidad
la LORTAD comporta una regulación unitaria.lO Sin embargo, existen normas
como el artículo 1-b de la Proposición de Ley de Colombia sobre la protección
de la "privacy", en la que expresamente se fila como uno de los objetos de la
misma "democratizar el poder informático". 1con su ubicación en el artículo
18 se vincula el fenómeno de la informática al campo de los derechos fundamentales de la persona, lo cual tiene como primera consecuencia que la legislación desarrolladora del precepto antes citado habrá de ser por fuerza una Ley
Orgánica, con las consecuencias de tramitación y jerarquía que ello conlleva.
12 No obstante, esta afirmación no es unánime en la doctrina pues existen
autores como Sempere Rodríguez cuya opinión difiere pues afirma que
poniendo en relación los artículos 53.1 y 81 de la CE, la reserva de ley ha de
aplicarse sólo a la regulación de los derechos fundamentales y las libertades
públicas, es decir, los comprendidos en la Sección 1a del Capitulo 2° del Titulo
1°. Como consecuencia de ello dice: "En tanto en cuanto el desarrollo particularizado de los derechos consagrados en el artículo 18 imponga límites al ejercicio de otros derechos, aquéllos deberán ser regulados por ley orgánica, pero
ello en ningún caso quiere decir que la materia en cuestión, en este supuesto el
uso de la informática, deba ser regulado por ley". 13sin embargo, el legislador
ha planteado la cuestión en sus términos exactos: estamos ante una norma
cuyo contenido y finalidad entran de pleno en un campo reservado a regulación por ley orgánica, tal y como expresaba el artículo 1 del Proyecto y mantiene la Ley desarrollo de lo previsto en el apartado 4 del artículo 18 de la Constitución y "tiene por objeto limitar el uso de la informática y otras técnicas y
medios de tratamiento automatizado de los datos de carácter personal para
garantizar el honor, la intimidad personal y familiar d& las personas físicas y el
pleno ejercicio de sus derechos". Mal podría cumplir tales tareas una norma de
otro rango, pues su posición jerárquica le obligaría a ceder en determinados
conflictos con otros derechos y normas de superior rango, tal y como sería el
caso de la libertad de creación, estudio de investigación, práctica médica, etc ...
• 1O- Vid. Pérez Luño, A. E.: "Derechos Humanos .. .". cit. pág. 365.
• 11 - Véase el análisis hecho por Losano, M.G.: "Una proposta di legge su/la privacy nella Repubblica di Colombia''. R. Informática y Diritto, 1988.
• 12 - Sobre la cuestión véase la obra de Peman Gavín, J.: "Las Leyes orgánicas: concepto y posición en el sistema de fuentes
del Derecho". En "Estudios sobre la Constitución Española. Homenaje al Profesor García de Enterria'. Madrid, Cívitas, 1991 ,
Tomo l.
•13- Vid. "Comentarios a las Leyes Políticas" EDERSA, Madrid, 1984, Tomo 11, pág.436 y ss.
Informática y Derecho
767
(véase el art. 10.7-b del Proyecto y artículo 10 de la LORTAD). De otro lado, su
misión de mecanismo de garantía del pleno ejercicio de los derechos, así como
del respeto a los derechos fundamentales, hacen necesario que su rango tenga
la "fuerza" suficiente y paralela a tan alta misión. Es por ello que los derechos
consagrados en esta Ley pUeden entrar en conflicto con las facultades dominicales del propietario de los bienes informáticos, que están limitadas ahora en
su ejercicio pues no pueden transgredirse los límites de "privacidad" y fines
que la Ley consagra. Igualmente sucede con el principio de libertad de empresa: no cabe ya utilizar bancos de datos para almacenar contenidos que puedan
suponer discriminación laboral, o contener datos de posibles clientes o que
éstos no quierél!). que estén en poder de la empresa (vid. artículo 27 y 28 de la
Ley). Además, nuestra Constitución recoge la limitación de la informática en
su seno como una garantía que los poderes públicos tienen que proporcionar
al ciudadano, tal garantía ha de ser respetada por el Estado y los particulares.
Todo ello, hace que consideremos adecuado el desarrollo legislativo por vía de
la Ley Orgánica, tal y como se ha hecho, no sólo por pura técnica jurídica, sino
porque de lo contrario poca eficacia hubiese podido desplegar, además de
obligar a un desarrollo fragmentado y parcial poco adecuado a la importancia
del tema.l4
De otro lado, es interesante resaltar dos cuestiones que la norma plantea:
La primera es la referente al hecho de que, en principio, al tratarse de
derechos fundamentales la Ley se aplica a las personas físicas ya que son éstas
las que, en puridad de conceptos, son titulares de los bienes jurídicos protegidos por aquellos derechos. Es decir, los datos sensibles cuyo almacenamiento y
uso se pretende limitar y regular están referidos a las personas físicas, pero no
a las jurídicas. No obstante, puede suceder que alguna de las conductas prohibidas por la norma afecte a personas jurídicas de distinta índole y que estas
puedan verse afectadas por ello sin contar con un mecanismo defensivo adecuado a través de esta norma, si bien cabe utilizar la tutela de la acción aquiliana del artículo 1902 del Código Civil en un proceso declarativo ordinario. 15
En atención a ello, se preveía en la Disposición Final Tercera del Proyecto, ahora eliminada, que "el Gobierno, previo informe del Director de la Agencia de
• 14 - No obstante, determinados preceptos del Proyecto tienen carácter de Ley ordinaria en atención a su materia, tal y como
establece la Disposición Final Sª.
• 15 - Véase en este sentido Vida! Martínez, J.: "El derecho a la intimidad en la Ley de 5 de Mayo de 1982". Montecorvo,
Madrid, 1984, pág.56 y nota 59; Pérez Cánovas, N.: "Las personas jurídicas y el Derecho al Honor". R. F. Derecho de Grana·
da, nº 15 de 1988, pág.93 y ss. En el ámbito laboral existe, dentro del deber de buena fe, el llamado "deber de secreto profesional" que veda al trabajador toda conducta de transmisión o difusión de datos concernientes a su empresa que se consideren privados, máxime si conllevan una competencia desleal, ello se consagra en los artículos 72 de la Ley de Contrato de
Trabajo y 498 y 499 del Código Penal. Véase Alonso Olea, M.: "Derecho del Trabajd' . Ed. Un. Complutense, Madrid, 12' edición. Lo mismo sucede con los funcionarios en los artículos 367 y 368 del Código Penal.
1.62
Protección de Datos, podrá asimismo extender la aplicación de la presente Ley
a los ficheros que contengan datos referentes a las entidades, sociedades y
otras personas jurídicas, en las condiciones que reglamentariamente se determinen". Esto no supone que la persona jurídica pase a adquirir la condición de
sujeto titular de los derechos y facultades que consagra la norma, pues por
esencia ello no es posible, pero para evitar lesiones inadmisibles por indefensión los mecanismos legales, debidamente adaptados, podrán ser extendidos
para la protección de tales entidades. Contrasta la postura de la propuesta
colombiana, antes reseñada, en el tema ya que el artículo 3-a) de la misma se
alude a la tutela de las personas físicas y "personas jurídicas y entes naturales", teniendo estos últimos características comunes con las personas jurídicas,
si bien, como señala Guerrero Mateus, tales entes no llegan a adquirir personalidad jurídica, pero sin que ello sea obstáculo a crear situaciones jurídicamente
relevantes. 16
La segunda cuestión es la relativa a si dentro del ámbito subjetivo de la
Ley debemos considerar incluidos, en base al término "ciudadanos", a los
nacionales de nuestro país exclusivamente o, por el contrario, también a los
extranjeros. El término ciudadano hace referencia a la idea de persona, no en
cuanto sujeto individual, sino como miembro de una comunidad situado dentro de un marco de relaciones con los demás sujetos. Por ello cuando la CE utiliza el término no lo entiende como sinónimo de "nacional" cuando se está
refiriendo a la titularidad de los derechos que son fundamentales en cuanto a
su condición de persona, por lo que los extranjeros son también sujetos titulares de esos derechos constitucionalmente amparados. 17En base a ello, debemos considerar que toda persona física es sujeto titular de los derechos consagrados en la presente norma, estando legitimado por ello para ejercitarlo
mediante los cauces que reglamentariamente se determinaran, independientemente de su nacionalidad o cualquiera otra condición, (así, refugiados, transeúntes, etc. .. cfr. artículos 32 y 33 LORTAD).
Por otra parte, una Ley de estas características se ha de enfrentar a distintos problemas dándole unas soluciones de diversa índole. En primer lugar,
debe establecer unos mecanismos de control de los medios informáticos, en
segundo lugar, se han de consagrar un conjunto de derechos, de carácter sub• 16 - Véase Guerrero Mateus, Mª F.: "Osservazioni su/la proposta di legge su/la "privacy" nella Repubblica di Colombia". R. l.
e Diritto, 1989, pág.83 y ss. El artículo 196 del Anteproyecto de Código Penal aplica las disposiciones del Capítulo 1, del Título IX : "Delitos contra la intimidad y el domicilio: de los delitos contra la intimidad y el secreto de las comunicaciones", al que
descubriere o revelare datos reservados de personas jurídicas sin el consentimiento de sus representantes, salvo lo que dispongan otros preceptos del Código. Ello supondría un desfase entre la LORTAD y el nuevo Código Penal que puede "quebrar" la coherencia del Ordenamiento. ·
• 17 - Véase el razonamiento de Sempere Rodríguez en lo relativo a los artículos 13.2 y 23.1 CE en su op.cit.
Informática y Derecho
1.63
jetivo y de máxima jerarquía, que la persona puede ejercitar en defensa de su
privacidad. De otro lado, deben crearse los mecanismos necesarios para hacer
efectivo y eficaz el ejercicio de los mismos, arbitrando las medidas necesarias
para sancionar su violación o la obstaculización de éstos.
El problema que nos ocupa se centra en la existencia y transmisión indiscriminada de bancos de datos, públicos y privados, cuyo contenido, titularidad y fines no son conocidos en muchos casos por las personas que en ellos
figuran. Datos tan "sensibles" como salud, antecedentes penales, religión, estados civiles, situación económica, filiación política, etcétera, pueden estar almacenados, ser trasmitidos, incluso a título lucrativo, y ser utilizados con fines no
siempre lícitos o, cuando menos, desconocidos o perjudiciales para el
sujeto. lB A tenor de la Constitución, la limitación del uso de la informática pretende evitar dos posibles daños diferentes: la lesión al honor e intimidad personal y familiar y el pleno ejercicio de sus derechos. En lo que a nuestro trabajo se refiere, debemos atender fundamentalmente al bien jurídico de la "intimidad", para precisar inmediatamente que este concepto no es el adecuado para
el campo en que nos desenvolvemos, pues hoy la doctrina y el legislador han
admitido ya el concepto de "privacidad" de origen anglosajón, ("privacy").19
De otro lado, se trata de la consagración a nivel legislativo de un conjunto
de derechos subjetivos, referidos a la persona como individuo, como miembro
del grupo familiar y como ciudadano, en el seno de los cuales el bien jurídico
protegido viene referido a contenidos que afectan a distintos aspectos o esferas
• 18 ·Tal es el caso de las empresas que con fines comerciales almacenan el contenido de las resoluciones judiciales para
elaborar listas en base a criterios de morosidad, sanciones penales, accidentes de tráfico, etc ... que luego son vendidas a
empresas y entidades bancarias y de seguros, para decidir, por ejemplo, la concesión de créditos o la contratación de traba·
jadores. Ello motivó que algunos jueces se negaran a facilitar el texto de sus sentencias a tales empresas, alegando el posi·
ble mal uso de su almacenamiento, lo cual contradice el esencial principio de publicidad de las mismas, tal y como declaró el
Pleno del C.G.P.J. el 30 de Noviembre de 1990. Se trata de crear los mecanismos jurídicos necesarios al ciudadano para
acceder y rectificar o cancelar, según el caso, el contenido de esa base de datos en lo referido a su persona.(Vid. diario "El
País" de 1 de Diciembre de 1990, pág.29). Este interesante tema es objeto de estudio por Azparren Lucas, A.: "Intromisión
en el honor e intimidad de las personas por medio de las Sentencias" en Actualidad y Derecho, n' 7 de 1992 donde afirma
que "con carácter general se puede, por tanto, que las sentencias se encuentran exceptuadas por el artículo 8.1 (de la Ley 5
de Mayo de 1982) no pudiendo considerarse ilegítimas las intromisiones al honor o a la intimidad divulgadas por una sen ten·
cia". En el mismo sentido interpreta el Tribunal Supremo en su sentencia de 16 de Junio de 1989 el artículo 120.1 C.E. pues
las resoluciones judiciales se entienden publicas. No obstante, el articulo 906 de la L.E.Cr. permite publicar las sentencias
suprimiendo los nombres, lugares y circunstancias, e incluso las partes de la misma que puedan ofender a la decencia o
atentar a la seguridad jurídica. Por tanto, establecer "bancos parapoliciales de conductas delictivas" de titularidad privada nos
parece inadmisible de todo punto, por lo que el archivo informatizado de sentencias habría de realizarse bajo estricto control
y, desde luego, sin contener datos de identificación de los sujetos implicados en los asuntos tratados en la sentencia. Incluso
el artículo 7.7 de la Ley de 1982 considera intromisión la revelación de datos privados de una persona o familia "conocidos a
través de la actividad profesional u oficial de quien las revela", conducta esta que impide facilitar tales datos a profesionales,
funcionarios y empresarios con destino a ficheros informatizados.
• 19 ·Se afirma que el origen del término está en la obra de Warren, S. y Brandeis, R.: "The Right to Privacy" publicada en
Harward Law Review, en 1890. Vid. Wacks, R.: "The Protection of Privacy". London, Sweet & Maxwell, 1980.
1.64
de su titular: antecedentes penales, situación familiar, salud, profesión, situación económica, religión, filiación política, etc ... y cuyo conocimiento y difusión pueden o no interesar al sujeto o a la sociedad. Lógicamente, se antepone
en ciertos casos el interés general como límite al ejercicio de estos derechos, así
los datos necesarios para la Hacienda Pública o la Segtiridad o Defensa Nacional. En otros supuestos, el almacenamiento de los datos se hace con fines estadísticos o de investigaciones sociológicas; o bien tales datos forman parte de la
fase previa a una relación comercial: concesión de un préstamo o expedición
de una tarjeta de crédito. El problema no es tanto la existencia de un banco de
datos, como el conocimiento que el sujeto tenga del contenido que le afecta, de
su veracidad, del grado de privacidad que comporten los datos, y del uso que
de los mismos haga el titular de tales bancos. (Cfr. artículos 8, 21, 22, 30 y 33
LORTAD).
Las medidas a adoptar, básicamente, han de ser del siguiente orden:
- Un Registro que publique la existencia y finalidad de los bancos de
datos, sean públicos o privados, para que su existencia sea conocida por todos,
así como su titularidad y fines .
- Unas medidas de control de las personas que pueden tener acceso a
tales bancos, sobre todo los que contengan datos "sensibles".
- Un código deontológico para el profesional informático que le dicte una
"lex artis" de su profesión, en cuanto imperativo ético de conducta, que consagre una "clausula de conciencia" en la que éstos puedan apoyarse en ciertos
casos, así como el deber de secreto y la responsabilidad por su incumplimiento
tal y como hace la ley en preceptos como los artículos 9 y 10 donde se consagran el deber de adecuación técnica y seguridad de los datos y el de secreto,
cuyo reverso sería el "derecho al silencio" que antes comentábamos.
- La prohibición absoluta de los abusos ocasionados por el "uso desviado" de los datos a fines distintos a los inicialmente previstos y constados. Ello
implica la prohibición de las "listas negras" comerciales, laborales, políticas,
etc. .. así como la transmisión comercial de los datos sin consentimiento del
sujeto perjudicado (Cfr. arts 6, 11 y 28).
En el campo concreto de los derechos subjetivos, se trata del reconocimiento de un conjunto formado por el derecho de acceso a los ficheros y conocimiento de su contenido, el derecho a obtener la rectificación de su contenido
cuando no se ajuste a la realidad, el derecho a la cancelación del contenido
cuando éste afecte a datos sensibles que no puedan ser almacenados sino en
Informática y Derecho
L65
ciertas circunstancias y el derecho a ser indemnizado por las lesiones que tales
abusos puedan producir, para lo cual la norma se remite parcialmente a la
legislación penal. Básicamente la raíz de tales derechos se encuentra en esa
libertad de autodeterminación frente al uso de la informática en relación con
datos personales que implica otros derechos no formulados claramente en la
Ley, tales como el de silencio, olvido, así como mecanismos previos: el consentimiento del afectado como máxima expresión de esa libertad antes citada y
que consagra el artículo 6 de la Ley. Por tanto, no se trata de derechos aislados,
sino de todo un sistema coherente y complementario formado por unos derechos subjetivos que actúan a modo de garantías jurídicas al servicio de un
derecho fundamental: la libre autodeterminación frente a la recogida y tratamiento automatizados de datos de carácter personal. Tal y como el artículo 6.1
se consagra este mandato del 18.4 CE: es requisito previo e ineludible para el
tratamiento automatizado de datos el consentimiento del afectado, "salvo
cuando la Ley disponga otra cosa" expresión ésta peligrosamente inconcreta y,
desde luego, bastante incorrecta en terminología jurídica. No obstante, tales
derechos no son un catálogo cerrado, sino que la doctrina entiende que existen
algunos no recogidos nominalmente en la norma, lo cual no es óbice para su
existencia, por ello lo más adecuado es hablar de un derecho a la libre autodeterminación informática consagrado en el artículo 18 CE, núcleo esencial de
todo un sistema de protección, en el que se integran a su vez una pluralidad o
haz de facultades formadas por derechos subjetivos que actúan a modo de
garantías para su efectividad.
11. Privacidad e Intimidad.
De la lectura del texto legal, se deduce la incorporación al campo jurídico
de nuestro país de una serie de términos que, siendo fundamentales para una
perfecta comprensión y aplicación de la norma, sin embargo no son fáciles de
dotar de contenido exacto. En efecto, conceptos tales como los de "privacidad"
y "datos sensibles" son nuevos en nuestro lenguaje jurídico y, sin embargo, relevantes a la hora de comprender la norma que los incorpora.
En relación con el término "privacidad", cuyos orígenes han sido comentados anteriormente, su incorporación al texto fue criticada durante el debate
parlamentario por considerarse ambiguo y poco definido, ya que pareció mas
adecuado mantener el de "intimidad" cuyo contenido y alcance está mas perfilado. En el Derecho Italiano, el término "riservatezza" viene a hacer referencia
a la contraposición de intereses entre los sujetos y el almacenamiento y difusión de datos o noticias concernientes a la vida privada de las personas. En el
fondo, se trata del interés subyacente del sujeto por conocer y controlar las
1.66
informaciones que le conciernen, para evitar la difusión de aquéllas que pueden ser contrarias a sus intereses, su honor, etc ... "Es un modo de ser que se
contrapone a la publicidad", es un concepto que incluye notas psicológicas y
sociales, como dice De Cupis es el modo de ser de la persona que consiste en la
exclusión de los demás del conocimiento de cuanto hace referencia a la misma
persona, es un "modo de ser negativo" de la persona con respecto a los otros
sujetos, y más precisamente respecto del conocimiento de éstos. No está referida a su esfera física, sino al orden espiritual que consiste en la exigencia del
aislamiento moral, a la no comunicación externa de cuanto atiende a la persona como individuo: es una cualidad moral de la misma basada en su "derecho
a estar sólo" _20 En definitiva, se trata de tener acceso, conocimiento y disposición (¡control!) de lo que Romeo Casabona llama "identidad informática"
para controlar el uso que se realiza de tales datos. Este mismo autor afirma:
"Un breve exámen de la protección penal de la intimidad en nuestro Derecho
revela que aquélla responde a concepciones ya superadas y parcelarias, que
resulta insuficiente y, por tanto, insatisfactoria, y mucho más si la vulneración se
produce por medios informáticos". 11 De salida, nos parece decisiva la afirmación de Clarizia, en base al proyecto Mirabelli, de que en una sociedad informatizada la misma noción de intimidad se modifica, pues resulta ya insuficiente_22 La idea de intimidad personal hace referencia a una esfera de la persona y de su actividad que se sustrae deliberadamente del conocimiento ajeno.
Ello le vincula a otras facetas como el honor o la imagen, en cuanto se trata de
un ámbito garantizado de la persona frente a intromisiones ilegítimas e inconsentidas por ésta. El propio consentimiento y el ámbito que por la propia conducta se reserva cada persona, son elementos delimitadores del alcance de este
derecho, de acuerdo con las normas y usos sociales, lo cual se pone plenamente en evidencia en los casos de colisión con el derecho a transmitir información, tal y como afirma el T.C. en su Sentencia de 2 de Febrero de 1993, entre
otras, donde mantiene su reiterada doctrina de que el honor y la intimidad no
son únicamente límites a la libertad de expresión, sino que son derechos fun• 20 - Vid. "1Diritti del/a Personalitá". En "Trattato di Diritto Civile e Commerciale", de Cicu y Messineo. Milano, Giuffré, Vol. 4°,
2' edición, pág. 283.
• 21 - Vid. Romeo Casabona, C.M.: "La reforma penal ante las nuevas tecnologías de la información". R. l. e Diritto, 1987, pág.
115 ss. Véanse los artículos 194, 195 y 196 del Anteproyecto de Código Penal de 1992 donde se le encuadra dentro de los
delitos contra "la intimidad y el secreto de las comunicaciones'. En concreto el artículo 194.2 aborda la sanción para el que
se apodera sin autorización de datos personales o familiares de otro registrados en ficheros o soportes informáticos. La pena
se agrava si tal acto lo realiza una persona encargada o responsable del fichero, máxime cuando se difunden tales datos. El
artículo 195 sanciona al que revela tales datos conocidos por razón de su cargo u oficio o cualquiera otra circunstancia o
relación ; expresamente se sanciona el incumplimiento del deber de secreto.
En el 196 se aplica también al descubrimiento de o revelación de datos reservados relativos a personas jurídicas, como
antes señalamos. Vid. Luzón Peña, D.M.: "Protección penal de la intimidad y derecho a la información", en "Estudios.. .' cit.,
pág. 68 SS.
• 22- Vid. op. cit. pág. 129; véase también LASARTE ALVAREZ, C.: "Derecho a la Intimidad "versus" libertad informaliva: la
primacía constitucional de la intimidad'. En R. Tapia, n' 64 de 1992.
Informática y Derecho
1.67
damentales en sí mismos y que la libertad de información no tiene carácter
absoluto que haya de prevalecer siempre frente a aquéllos, sino que en cada
caso debe establecerse una graduación jerárquica del bien protegible según su
importancia y atendiendo no sólo a la veracidad de la información, sino a que ésta se
desenvuelva en el marco del interés general. Está claro que se debe proceder a
valorar si la información que se adquiere es o no pertinente para la relación o
finalidad concreta del caso, o si por su relevancia o interés social es justificado
el adquirirla, pues de lo contrario su tratamiento inconsentido supone una
inmisión o perturbación inadmisible y sancionado por la norma.23
En todo caso estamos ante un concepto unitario con distintas manifestaciones, basado en la dignidad de la persona frente a distintos tipos de intromisiones que de una u otra forma afectan a su vida privada, a su honor, etc ... 24
Sin embargo, es importante evitar una indeterminación del concepto como ha
sucedido con el término anglosajón "privacy", en cuanto se ha fragmentado su
unidad pues se utiliza para hacer referencia a problemas diversos tales como
tranquilidad espiritual, derecho al aislamiento, nombre comercial, integridad
física o mental, secreto profesional, etcétera, tendentes a reunir toda la gama
de derechos y libertades de ámbito individual.25 En definitiva, ello se conecta
con otros términos como "reserva de vida privada", "esfera personal y familiar", que son análogos y pretenden evitar toda una gama de conductas lesivas
contra la esfera privada personal y familiar del sujeto. Tales intromisiones
varían desde la intromisión en el domicilio, escuchas telefónicas, violación de
correspondencia, divuigación de noticias y cualquier otra forma de perturbación de la "paz doméstica" . Se entiende que la privacidad es una necesidad
básica, esencial para el desarrollo y mantenimiento de una sociedad libre, así
como para la madurez y estabilidad de la personalidad individual. En consecuencia, estamos ante la base para la consagración de un derecho de toda persona frente a las agresiones contra sí mismo, su hogar, su familia, sus relaciones y comunicaciones con los demás, su propiedad y sus negocios. Así concebido, este derecho incluye la protección frente a utilizaciones no autorizadas
de su imagen, de su identidad, su nombre o sus documentos personales.26
• 2.3 • Véase el análisis de Bustos Puche, J.E.: "Los límites de los derechos de libre expresión e información en la Jurispruden·
Cía". En: ' Estudios sobre derecho a la intimidad' cit. , pág.101 y ss.
• 24 • No es fácil hacer una clasificación de tales intromisiones, tal y como se deduce de la obra de Fariñas Matoni, L.: ' El
Derecho a la intimidad. Trivium, Madrid, 1983, pág.?; véase la sistematización que hace Orellana Rojas, G.: ' Informática y
derecho a la intimidad" en las Actas del 11 Congreso Iberoamericano de Informática y Derecho. Ed. CREI, Guatemala, 1989,
pág. 137.
• 25 ·Vid. Robertson, A.: ' Privacy and human rights". Manchester University Press, 1973 y Belvedere, A.: "Riservatezza e ins·
trumenti d'informazione". En "Dizionari del Diritto Privatto". Dir. N. lrti, Varese, 1980, Tomo 1, pág.727.
• 26 ·Vid. García San Miguel Rodríguez Arango, Luís: ' Reflexiones sobre la intimidad como límite de la libertad de expresión".
En "Estudios sobre el derecho a la intimidad', cit. pág. 15, así como el resto de los interesantes trabajos en esta misma obra
y ss. Wacks op. cit. pág.? y ss. En este caso es interesante el supuesto de divulgación de cartas sin permiso de su autor con
el consentimiento del destinatario. Por ejemplo, el estudio de la correspondencia íntima de dos personas puede poner de
1.68
En todo caso, es evidente que este derecho posee múltiples matices que
confieren a la persona un amplio ámbito de facultades. De un lado, una posibilidad de excluir a los demás del conocimiento de aquellos aspectos de su vida
privada que considere restringidos a su esfera personal o familiar. Este sería el
"modo de ser negativo" de que hablaban Camelutti y De Cupis. De otra parte,
su consentimiento expreso puede ser la razón que legitime el conocimiento o
difusión de cualquiera de estos aspectos privados, sobre todo cuando la persona los facilita en el seno de una relación contractual. Sin embargo, como todo
derecho posee unas limitaciones que circunscriben su ámbito y modalizan su
ejercicio; el interés general representado por distintas razones que permiten
unas "inmisiones o intromisiones legítimas": la seguridad del Estado, la prevención del delito, la investigación y tratamiento sanitarios, etc ...27
Por otra parte, la jurisprudencia ha consagrado una postura que atiende a
la mayor o menor relevancia pública de la actividad o cargo del sujeto, así
como a sus hábitos y conducta personal, para establecer los límites de ese
ámbito de exclusión del conocimiento de datos de la vida privada. En relación
con la informática, el catálogo de intromisiones podría realizarse en los términos en que lo hace Orellana Rojas señalando una problemática entre informática y derechos en distintos ámbitos:
1o Aspecto individual:
a- Protección del derecho a la privacidad.
b- Derecho de acceso a los datos (el "habeas data" que citan Nibblett y
Tchang-Benoit).
e- Derecho de la persona a ser informada de los datos registrados sobre
ella.
d- Derecho de la persona interesada, a obtener la rectificación de los
datos existentes sobre ella.
e- Derecho a que los datos se utilicen sólo para la finalidad concreta para
la que fueron registrados.
manifiesto hechos o actitudes que no quisieron revelar, en tal caso el derecho a la libre creación intelectual del articulo 20.1.b
CE no ampara esa publicación en cuanto que el respeto a los derechos fundamentales de terceros es un claro limite al mismo; pues incluso cabe plantearse la legitimidad de la autorización de los herederos o derecho-habientes.
• 27 - No obstante, el debate del Proyecto ha puesto de manifiesto lo "discrecional" de tales limites, sobre todo en los bancos
de datos policiales y de Hacienda. Véase el diario "El País", 15 de Mayo de 1991 , donde algunos juristas tratan esta limita·
ción de anticonstitucional.
Informática y Derecho
1.69
f- Derecho a que se cancelen datos cuyo almacenarnient<;> no sea consentido o carezca de legitimidad.
2° Aspecto institucional o social:
a- Determinación de los gestores de la informática.
b- Posibilidad de informática privada.
e- Control democrático de la informática.
d- Métodos a emplear en la elaboración de las informaciones.
e- Control y Registro de los bancos de datos públicos y privados.
f- Código deontológico de los informáticos.
3° Aspecto relativo a la protección del individuo frente a los abusos:
a- Organo especializado de la Administración.
b- Comisario Parlamentario, Agencia de Protección de Datos
Defensor del Pueblo.
e- Catálogo de infracciones, sanciones y penas.
d- Protección jurisdiccional.
Como puede verse, las implicaciones y demandas que la materia plantea
a nivel legislativo, judicial y administrativo, son múltiples e importantes. A
todas ellas pretende dar satisfacción la norma que comentamos, para lo cual
parte del mandato constitucional, establecido en los términos que conocemos,
pero con plena conciencia de las dificultades que ello ha de solventar. La primera de ellas consiste en que el concepto de intimidad no posee el ámbito
objetivo necesario para contener todos los aspectos que la norma pretende proteger. Es por ello que el legislador, en la Exposición de Motivos, aborda la
cuestión y nos da las razones por las cuales utiliza ya el termino privacidad.
Tras hacer alusión al mandato de nuestra Constitución, cuya modernidad
hace que establezca tales garantías frente a la posible utilización "torticera" de
la informática, lo cual tiene su origen en el desarrollo de las técnicas de recolección y almacenamiento de datos que pone a la privacidad ante una potencial
770
amenaza antes desconocida. Dice el texto: "Nótese que se habla de la privacidad, y no de la intimidad: aquélla es más amplia que ésta, pues en tanto que la
intimidad protege la esfera en que se desarrollan las facetas más singularmente reservadas de la vida de la persona -el domicilio donde realiza su vida cotidiana, las comunicaciones en las que expresa sus sentimientos, por ejemplo- la
privacidad constituye un conjunto más amplio, más global, de facetas de su personalidad que, aisladamente consideradas, pueden carecer de significación intrínseca
pero que, coherentemente enlazadas entre sí ("la diabólica combinación de las
palabras"), arrojan como precipitado un retrato de la personalidad del individuo que
éste tiene derecho a mantener reservado. Y si la intimidad en sentido estricto
está suficientemente protegida por las previsiones de los tres primeros párrafos del artículo 18 de la CE y por las leyes que los desarrollan, la privacidad
puede resultar menoscabada por la utilización de las tecnologías informáticas
de tan reciente desarrollo". Se trata, por tanto, de un concepto más amplio y
globalizador de la esfera personal y familiar, que no se circunscribe a lo que
hasta ahora entendíamos por "circulo privado" de la persona, sino de toda una
serie de referencias a la misma que sirven para hacer una suerte de "retrato de
su personalidad" personal, familiar y social: creencias, religión, salud, taras
físicas o psíquicas, comportamientos sexuales, gustos y hábitos de consumo,
profesión, propiedades y bienes, deudas pendientes, nivel salarial, nivel cultural y educacional, crédito comercial, etc ... entran dentro de ese "supraconcepto" que es fuente de datos de la persona que permiten "retratarle" y obtener
información útil para distintas finalidades, sin que el sujeto conozca tan siquiera que tales datos existen y están en posesión de terceras personas o entidades
públicas o privadas. En definitiva, es mucho mas que el derecho a ser dejado
solo, y por ello nos abonamos a la postura de Alpa en el sentido de que cuando se habla de intimidad, reserva, vida íntima o privada nos estamos refiriendo tan solo a un aspecto significativo, pero incompleto, del problema. Se
entiende que aludimos a las intrusiones en la vida familiar y personal, a la intimidad de las actividades que se desarrollan entre las paredes de la casa, por lo
que el daño sólo acontece en la medida en que se viola esta esfera de privaddad, ya sea por publicación de noticias reservadas, sea por difusión de datos
personales "e custoditi con cura", o por el uso de las imágenes que se ofrecen
al público relativas a aspectos de la vida privada destinadas a permanecer, por
su naturaleza, en la intimidad. Por ello, las descripciones y definiciones que
hoy se ofrecen sobre la intimidad son parciales y no adecuadas para afrontar el
problema en su complejidad, tal y como pone de manifiesto la doctrina más
reciente al hablar del derecho que confiere el control sobre todo lo que nos
concierne, es decir, sobre qué, cuándo y quién puede conocer datos que nos
conciernen.28 Se trata de elaborar un derecho a la exclusividad del conocí• 28 · En su sentido negativo, supone el derecho a no ser conocidos por los demás sino en la medida en que nosotros lo que·
ramos, lo cual le hace, en cierto modo, "antipático", según García San Miguel en op. cit. pág. 18.
Informática y Derecho
7.77.
miento de aquello que pertenece a la vida privada, en el sentido de que nadie
puede tomar conocimiento ni revelar aquello de esa esfera que el sujeto no
quiere que sea conocido por los demás. Se trata de que la persona tenga un
poder de control sobre el modo en que las informaciones son recogidas, sobre
su contenido y veracidad y sobre el uso que de las mismas puede hacerse.29
El problema básico estriba en la falta de una figura jurídica netamente
perfilada que diera acogida, como bien jurídicamente protegido, a tan complejo contenido. Por ello decía Rescigno que la pretensión general de una protección de la persona frente a la "indiscreción", no existía en las legislaciones
modernas. "Por lo menos, no existe una formula amplia capaz de comprender
todas ias formas de agresión a la reserva". 30 Esta es la función y contenido del
concepto de privacidad y prueba de ello es que actualmente multitud de ordenamientos contienen ya normas legales que la consagran y tutelan.31 La
estructura del termino en su origen norteamericano se compone de una doble
faceta: "disclosural privacy", de un lado, e "informational privacy", de otro,
que tratan de los dos aspectos que reviste el"asalto a la privacidad", la invasión de la esfera privada, la toma y registro de datos, su utilización ilícita y su
difusión pública. Como dice Rodotá, privacidad significa soledad, aislamiento
("el derecho a estar solo"), intimidad, anonimato, reserva, discreción y por ello
es un concepto ~ue se proyecta sobre y frente a la colectividad, en el seno de la
"aldea global"} Dice Alpa que no se trata de defender al hombre en su fortaleza, "su castillo", no es una cuestión de hermetismo o secreto, ni de asegurar
. la custodia de un espacio vital, sino de controlar la esfera de reserva que cada
uno porta dentro de sí mismo y que aparece "transparentad" e inerme ante los
medios y métodos de indagación organizada de los aparatos públicos y privados. Tampoco es posible, por otra parte, el recurso a la privacidad para ocultar
datos de carácter económico, patrimonial o penal, impidiendo con ello aquellas formas de control social que tutelan los intereses de la comunidad.
Se trata, por tanto, de la defensa de la persona frente a la intromisión, la
recogida, difusión y utilización de aspectos de su vida pertenecientes a su privacidad, actos que hoy son frecuentes y ante los cuales no podía oponerse un
conjunto de instrumentos jurídicos eficaces. El aumento de este fenómeno se
produce porque, como dice el Proyecto, "hasta el presente, las fronteras de la
privacidad estaban defendidas por el tiempo y el espacio. El primero, procuraba,
con su transcurso, que se evanescieran los recuerdos de las actividades ajenas,
• 29- Vid. Alpa, G.: "Compendio del nuovo Diritto Privato". UTET, Torino, 1985.
• 30- Vid. Rescigno, P.: "Persona e comunitif. Bologna, 1966.
• 31 - Asi, Estados Unidos, Francia, Gran Bretaña, Italia, Austria, Australia, Japón, entre otros y Textos Internacionales y a
nivel de la Comunidad Europea, suscritos ya por nuestro país.
• 32- Rodotá, St.: "Al/a ricerca del/e /ibertá ". Bologna, 178.
1.72
impidiendo así la configuración de una historia lineal e ininterrumpida de la
persona; el segundo, con la distancia que imponía, hasta hace poco difícilmente superable, impedía que tuviésemos conocimiento de los hechos que, protagonizados por los demás, hubieran tenido lugar lejos de donde nos hallábamos. El tiempo y el espacio operaban así, como salvaguardia de la privacidad de la persona". El problema es que estos límites han desaparecido hoy, tiempo y espacio no son obstáculo para la informática que puede recoger, almacenar, procesar y cruzar datos de muy distinta índole, sea cual sea su lugar y momento de
procedencia, sin conocimiento ni consentimiento de la persona afectada. Las
posibilidades que ello comporta no escapan al legislador: "Ello permitiría a
quien dispusiese de ellos acceder a un conocimiento cabal de actitudes, hechos
o pautas de comportamiento que, sin duda, pertenecen a la esfera privada de
las personas; a aquella a la que sólo debe tener acceso el individuo y, quizás,
quienes le son más próximos, o aquellos a los que autorice". Por tanto, el problema no es sólo la recogida y almacenamiento ilícito de los datos, sino que el
riesgo es aún más grave: "El conocimiento ordenado de esos datos puede
dibujar un determinado perfil de la persona, o configurar una determinada
reputación o fama que es, en definitiva, expresión del honor (se basa en la dignidad como afirma Fariñas); y este perfil, sin duda, puede resultar luego valorado, favorable o desfavorablemente, para las más diversas actividades públicas o privadas, como pueden ser la obtención de un empleo, la concesión de
un préstamo o la admisión en determinados colectivos". En definitiva, el concepto de privacidad establece una nueva frontera que garantiza aquél ámbito
que contiene, para evitar que "un elemento objetivamente provechoso para la
Humanidad, no redunde en perjuicio para las personas". La fijación de esa
nueva frontera es el objetivo de la previsión contenida en el artículo 18.4 CE y
al cumplimiento de ese objetivo responde la presente Ley".
111. Los Datos de Carácter Personal y los
llamados Datos Sensibles.
Debemos planteamos ahora cuáles son esos de carácter personal y, dentro de ellos cuáles serían "(latos sensibles" que dotan de contenido a la privacidad y que lógicamente deben hacer referencia al ámbito de la misma. La ley
considera como datos de carácter personal a "cualquier información concerniente a las personas físicas identificadas o identificables" (art. 3), pero dentro
de esta amplia categoría debemos distinguir unos datos cuyo conocimiento y
difusión ha de ser más reservado que el de otros, por lo que no cabe una respuesta unívoca a la hora de regular su tratamiento, por lo que se ha de distinguir la regulación según la "sensibilidad" de la información y su pertenencia a
una esfera más o menos restringida de la vida y actividad del sujeto.
Informática y Derecho
"1.73
A tenor de la Doctrina, se entienden por tales, "prima facie", los datos
relativos a la salud, vida sexual o convicciones políticas o religiosas, sobre los
que no hay obligación de declarar, a tenor del artículo 16.2 CE. No obstante,
señala Castell, "también se denotaba que datos perfectamente "anodinos" se
descubrían de golpe como extraordinariamente sensibles, mediante un simple
cambio del fin perseguido, cuestión fácil de llevar a cabo dada la extrema multifuncionalidad de dichos datos" . 33 Ello pone de manifiesto que, en muchos
casos un dato es inocuo o sensible, no ya por su contenido, sino por el uso que
de él se haga, pues como señala el autor citado "la interconexión de ficheros, la
libre utilización de los datos, producen la denominada teoría del mosaico (Simi-
tis), por el que datos "a priori" irrelevantes, pueden servir para una finalidad diferente
y, por lo tanto, proporcionar claves insospechadas sobre una determinada persona" . En
tal sentido, la postura más lógica, que sostiene la Jurisprudencia alemana, es la
de no establecer diferencias entre los datos, atendiendo fundamentalmente al
contexto y finalidad con que se utiliza. Por tanto, una norma eficaz ha de atender, no al contenido en concreto del dato desligado de cualquier otro elemento, sino utilizar criterios flexibles adaptables a los supuestos y contextos concretos del caso.
Toniatti hace unas distinciones partiendo de unos "datos personales irrelevantes o de rutina", sustraídos a este régimen normativo especial. Posteriormente, desde un punto de vista material entiende por datos sensibles "aquellos
que más directamente se refieren sea a la esfera personal e íntima, sea a la titularidad de los derechos fundamentales de libertad", en tal sentido, cabe citar
creencias religiosas, opiniones políticas, salud, antecedentes penales, origen
racial, vida sexual, etcétera. Por último, habla de unos "datos supersensibles o
sensibilísimos" para atender a una categoría especial en la que el ordenamiento
excluye incluso al propio interesado y el ejercicio de sus medios de control
para el acceso, corrección, etc ..." Se trata esencialmente de datos personales
clasificables desde el punto de vista material como datos ordinarios y sensibles que se cualifican ulteriormente por su presencia en archivos destinados a
finalidades de orden particular y de valor preeminente, entre los que destacan, en primer lugar, la protección del orden público y de la seguridad nacional y, en segundo lugar, la intimidad en materia sanitaria" _34 Este es el espíritu que subyace en el texto del Convenio de 28 de Enero de 1981, ratificado por
España (BOE 15 de Noviembre de 1985), pues además de atender al contenido
de los datos, en función de los distintos grados de privacidad, atiende también
• 33- Vid. Castell Arteche, J.S.: "La limitación infonnática". En "Estudios sobre la Constitución Española". cit., pág.924.
• 34 ·Vid. Toniatti, R.: "Libertad informática y Derecho a la protección de los datos personales: principios de legislación comparad;i' . Trad. Saiz Amaiz, R. V. A. P. nº 29 de 1991, pág. 139 ss. Véase igualmente Maisl, H., Simitis, Sp. y otros: "lnformati·
que et Droit en Europe".Bruselas, 1985 y Madrid, F.: "Derecho a la intimidad, lnfonnática y Estado de Derechd'.Valencia ,
1984.
"1..74
al control de los métodos y fines de su registro y conservación, estableciendo
unas garantías sobre información, acceso, corrección y borrado en favor de la
persona afectada.
En definitiva, partimos de una categoría básica de datos sensibles atementes a las materias ya citadas, si bien la limitación ha de extenderse a los
procedimientos, medios y fines del registro de los datos, ya que datos inocuos,
en principio, pueden servir para finalidad no admisibles. Por ello, no caben
posturas unívocas sobre la cuestión, partiendo de unas materias y bases mínimas, sino que deben emplearse criterios flexibles que se adapten a supuestos
concretos en atención a las circunstancias de cada caso.
La Ley recoge en su artículo 7 unos "datos especialmente protegidos" y
atendiendo al precitado artículo 16.2 CE excluye la declaración sobre ideología, religión o creencias, sólo con el consentimiento expreso y por escrito del
afectado puede hacerse un tratamiento automatizado de tales datos, previa
información al mismo de su derecho a no prestarlo.
En segundo lugar, los datos relativos al origen racial, salud y vida sexual,
sólo pueden ser recabados, tratados y cedidos previo consentimiento expreso
(¿escrito?) del afectado o cuando así lo permita el interés general previa disposición legal al efecto. Esto quiere decir que la excepción a la prohibición sólo
puede proveillr o de consentimiento expreso o por una norma destinada al
efecto basada en que ello sea afecto al interés general, por ello quedan prohibidos los ficheros cuya única finalidad sea almacenar datos sensibles de este
tipo. Otra cuestión interesante es el hecho de que los datos penales por la
comisión de infracciones penales o administrativas "sólo podran ser incluidos
en ficheros automatizados de las Administraciones públicas competentes en
los supuestos previstos en las respectivas normas reguladoras", ello debe
ponerse en coordinación con los ficheros privados de "morosos" recogidos en
el artículo 28 y con el almacenamiento de resoluciones judiciales sobre delitos
económicos, pues del artículo 7.5 puede deducirse la ilegalidad de muchos de
ellos.
En cuanto a los datos relativos a la salud, los centros e instituciones sanitarias y los profesionales pueden llevar a cabo el tratamiento automatizado en'
la medida en que sea preciso para el tratamiento, pero su cesión ha de contar
siempre con el consentimiento del afectado, salvo en las excepciones previstas
en el artículo 11.
El consentimiento ha de ser previo, expreso y tiene carácter revocable,
prestándose para cesionarios determinados y para finalidades constatadas,
Informática y Derecho
1.75
pues en otro caso es nulo; ello permite afirmar que este consentimiento es una
manifestación de voluntad a la cual hemos de aplicar la teoría civil de los
vicios del consentimiento, exceptuando los casos previstos por la misma ley
autorizando la recogida, tratamiento, cesión sin consentimiento en los casos
legalmente establecidos.
IV. Los Derechos de las Personas.
Nos encontramos ahora con la más importante de las aportaciones que la
norma introduce. No se trata ya de meras técnicas limitativas o sancionadoras,
sino que el legislador ha querido dar carta de naturaleza a unos derechos subjetivos de carácter personal atribuidos a todas las personas físicas . Estamos
ante instrumentos que se constituyen en medios de protección y garantía de la
privacidad de todo ciudadano frente al abuso informático. En la Exposición de
Motivos, el Legislador nos dice ya cuál es la importancia que a tales derechos
les confiere la norma: "Las garantías de la persona son los nutrientes nucleares
de la Parte General, y se configuran jurídicamente como derechos subjetivos
encaminados a hacer operativos los principios genéricos. Son, en efecto, los
derechos de autodeterminación, de amparo, de rectificación y de cancelación,
los que otorgan la virtualidad normativa y eficacia jurídica a los principios
consagrados en la Parte General, principios que, sin los derechos subjetivos ahora
aludidos, no rebasarían un contenido meramente programático". Queda patente ya cuál es el rango y la importancia que tales derechos vienen a poseer dentro de nuestro Ordenamiento pues suponen el más eficaz instrumento puesto
al servicio del sujeto para la defensa frente a la lesión a la vez que instrumento
de control ciudadano, democrático, de la informática en lo relativo a bancos de
datos y su utilización. Es más, como dice la Ley, tales derechos "se constituyen'
como piezas centrales del sistema cautelar o preventivo instaurado por la Ley" . El llamado derecho de acceso tiene incluso plasmación constitucional en lo que se
refiere a los datos que obran en poder de las Administraciones públicas, a
tenor del artículo 105.b C.E., lo cual hace que la norma lo recoja con toda
rotundidad, admitiendo sólo excepciones tales como la seguridad y el cumplimiento de la obligaciones tributarias, y ello como consecuencia de que tales
excepciones están fundadas en el mismo texto constitucional y en el Convenio
Europeo para la protección de los derechos fundamentales. Incluso, este derecho esta regulado dentro de la normativa reguladora de los Registros y Archivos administrativos, tal y como veremos después. En definitiva se trata de instrumentar un conjunto de derechos a1 servicio de otros derechos de carácter
fundamental, para establecer "un nuevo y más consistente derecho a la privaciclad de las personas". En su Título Tercero: "Derechos de las Personas", consagra la norma tales derechos partiendo de la base de su carácter personal, esen-
1.76
cial a toda persona física afectada por el tratamiento automatizado de datos
que le conciernen, a tenor de lo establecido en el artículo 3, sin olvidar lo que
antes dijimos con referencia a las personas jurídicas. No obstante, la categoría
de tales derechos no queda circunscrita a los recogidos en dicho Título, sino
que existen otros derechos dentro de la misma Ley aun cuando figuran consagrados
otros Títulos de la misma, tal y corno sucede con el derecho de
Información en la recogida de datos (art. 5), el derecho al silencio (art.lO) y,
sobre todo, el derecho a la libre autodeterminación informática en virtud del
cual el libre consentimiento de la persona le asegura una esfera de decisión
fundamental y al servicio de éste se consagran todos los demás, a modo de
garantías jurídicas que le aseguran una acción frente a las conductas que lesionen tal derecho. Así lo entiende el Legislador cuando dice: "El principio de
consentimiento o de autodeterminación otorga a la persona la posibilidad de
determinar el nivel de protección de los datos a ella referentes. Su base está
constituida por la exigencia de consentimiento consciente e informado por el afectado para que la recogida de datos sea lícita", corno afirma Gulleford, se trata
de un derecho a conocer y decidir qué datos son recogidos y para qué finalidad.35 Este derecho juega un papel fundarnental"ab initio" pues la recogida
de datos, en el caso de los sensibles, ha de hacerse previo consentimiento
expreso, por escrito a veces, del afectado o en base a una habilitación legal fundada en el interés general. El mismo consentimiento juega en el caso de la
cesión de datos de un fichero automatizado, informando al sujeto del uso que
pueda dársele al mismo.
en
La primera cuestión importante estriba en el hecho de establecer la naturaleza jurídica de tales derechos. El legislador, sin más explicaciones, los incluye en la categoría de los derechos subjetivos. Corno decía Del Vecchio, en todo
derecho de este tipo subyace un elemento interno: una posibilidad de querer o
hacer, y un elemento externo: una posibilidad de exigir a otros el respeto al
mismo. 36 Ese poder, en su doble vertiente, pasa a constituirse corno elemento
esencial del concepto, por ello decía De Castro que estarnos ante "una situación de poder concreto concedida a la persona, corno miembro activo de la
comunidad jurídica y a cuyo arbitrio se confía su ejercicio y su defensa. 37 En
todo caso, la conexión entre derecho subjetivo y libertad se acentúa en las nuevas tendencias pues la teoría de las situaciones jurídicas subjetivas Earece
haber perdido vigor, aún cuando en ciertos casos siga siendo aplicada.38 No
obstante, la vinculación del derecho subjetivo con el concepto de acción en
• 35- Vid. "Data protection in practice". Butterworths, Londres, 1986, pág.72 y ss.
• 36- Vid. Del Vecchio,: "Filosofía del Derecho". Ed. española, 1929, pág.219.
• 37 - Vid. De Castro y Bravo, F.: "Derecho Civil de España'. Madrid, Cívitas, 2ª ed. y "Temas de Derecho Civil". Marisal,
Madrid, 1972.
• 38 Así Lehman y la teoría de los "property raigth" que hoy se aplica a la propiedad intelectual e industrial.
Informática y Derecho
1.77
cuanto medio coercitivo de hacer valer en juicio la facultad correspondiente
("derecho subjetivo es el que va acompañado de una acción para la realización
de las consecuencias jurídicas en caso de violación"), también ha entrado en
crisis pues hay derechos y obligaciones que carecen de ella. Como consecuencia de ello se sustituye el concepto de acción por otro mas amplio: la garantía
jurídica en la que caben distintos medios de protección, como dice Castán, "y
que tiene la ventaja de no excluir de la categoría de derechos de los que dimanan de las llamadas obligaciones naturales". Este mismo autor, señala cuáles
son los elementos que integran el derecho subjetivo: la voluntad apta del sujeto,
que forma el "substrato del derecho", la facultad o poder jurídico, reconocida al
titular e integrada por una o varias facultades unidad en un haz o conjunto,
sería el "elemento sustancial o contenido" del derecho. Tal contenido tiene dos
aspectos: la posibilidad de exigir un comportamiento y la posibilidad de obrar
válidamente, y coinciden con el elemento externo e interno antes comentados.
El elemento normativo representado por el ordenamiento que sanciona y protege ese derecho. El interés jurídicamente protegido por ese derecho, que puede
ser moral, personal o puramente material o económico. Por último, los medios
coactivos de defensa, integrados por las garantías jurídicas puestas al servicio del
titular y su derecho, así la acción, excepción, autodefensa, etc .. . 39 Gullón y
Diez Picaza ponen de manifiesto que la idea de derecho subjetivo "implicaba
un problema de organización social", pues supone dotar al titular de un ámbito independiente de actuación, lo cual conecta el concepto con la libertad y
dignidad, valores fundamentales de la persona, por ello afirman: "apostar por el
derecho subjetivo es apostar por la libertad::_, frente al intervencionismo estatal,
frente al desmesurado crecimiento de los medios técnicos de intromisión en.la
esfera de libertad y en la privacidad del sujeto, nos encontramos con la figura
del derecho subjetivo como ámbito de libre actuación de la persona, como instrumento de su libertad y de su dignidad, por ello dicen: "En cambio, la libertad tiende a ser máxima en el desarrollo de la personalidad, y de ahí la acusada proliferación de los derechos humanos en sus múltiples facetas "_40 Estas palabras
cobran especial significado cuando estamos ante derechos subjetivos cuyo
objeto esta integrado por bienes pertenecientes a la esfera personal o moral del
titular, pues en tales casos la conexión derecho-libertad-dignidad está muy
acentuada. Cuando estamos ante los llamados bienes esenciales nos referimos a
aquellos que atañen a la existencia física o jurídica de la persona, como afirmaba De Castro, en cuanto son imprescindibles para una digna existencia del
sujeto. La vida, la integridad, la libertad, el honor o la intimidad son bienes
• 39- Vid. Gastan Tobeñas, J.: "Derecho Civil Español Común y Foral" Revisada y puesta al día por De los Mozos, J.L.; Reus,
Madrid, 14ª ed., Tomo 1, vol.2 2 .
• 40 ·Vid. Gullón Ballesteros, A. y Diez Picaza, L.: "Sistema de Derecho Civil". Técnos, Madrid, 7ª ed., vol.1, pág.433 y ss;
igualmente LASARTE en op.cit.
1.78
que el sujeto debe tener protegidos por cuanto ello atañe directamente a sus
condiciones de existencia, ya sea como individuo (vida) o en cuanto miembro
de la comunidad (honor). En función de ello se ha hablado de bienes individuales y sociales de la persona.4l
En base a ello, nos encontramos con unos derechos subjetivos cuyo objeto
es extrapatrimonial, referido a elementos o condiciones del titular en cuanto
persona, por lo que se adquieren de forma originaria, son esenciales e inherentes a su condición, absolutos, en cuanto exigibles frente a todos, intransmisibles, irrenunciables e imprescriptibles. A partir de esa conexión derecho subjetivo-persona~libertad se puede afirmar que ciertos derechos subjetivos, antes
citados, por su condición de inherentes a la persona se conforman como el instrumento adecuado para garantizar al individuo una esfera de actuación para
el desarrollo de su personalidad, libre de intromisiones o coacciones externas
por parte del Estado o los otros miembros de la comunidad. En tal caso, estamos ante derechos básicos que debe poseer toda persona dentro del marco de
un Estado de Derecho, de ahí que se les denomine como derechos fundamentales
de la persona y en los ordenamientos modernos posean una consagración y
tutela de índole constitucional. No obstante, hay que decir que el concepto de
derechos fundamentales es moderno pues viene ligado al desarrollo del Estado Moderno. La ideología liberal los conceptúa como una esfera de inmunidad
frente al Estado que se consagra en la Declaración de los Derechos del Hombre, basada en una óptica iusnaturalista. Pero tales declaraciones son fundamentalmente programáticas, actúan como principios o valores carentes de una
eficacia y fuerza de obligar ya que no se incorporan al Derecho positivo ("Los
derechos se pueden, no se tienen"). Es preciso pues dar el siguiente paso:
incorporarlos a la norma positiva para que puedan realmente desplegar su eficacia y fuerza protectora del sujeto, superándose así el estadio anterior de simples valores programáticos. En esta nueva situación cabe ya entenderlos,
según Peces Barba, como "facultad que la norma atribuye de protección a la
persona en lo referente a su vida, a su libertad, a la igualdad, a su participación política o social, o a cualquier otro aspecto fundamental que afecte a su
desarrollo integral como persona, en una comunidad de hombres libres, exigiendo el respeto de los demás hombres, de los grupos sociales y del Estado y
con posibilidad de poner en marcha el aparak> coactivo del Estado en caso
de il\fracción" . 42 Por tanto, la consagración de tales derechos en los textos
constitucionales es definitoria del modelo social que se implanta, pues constituyen la llamada "parte dogmática" de las Constituciones que informa el conte• 41 - Vid. De Castro: 'Temas ... " cit.loc. cit.
• 42 - Vid.PECES BARBA, G.: "Derechos FundamentaleS'. Madrid, 1976; en lo referente a esta materia nos remitimos a la
excelente obra de PEREZ LUÑO, A. E.: "Derechos Humanos, Estado de Derecho y Constitución". Técnos, Madrid, 3' edición,
ya que con ella puede obtenerse un completo e interesante conocimiento de la materia.
Informática y Derecho
'179
nido valorativo del orden constitucional. Por otra parte, frente a la actitud
absentista del Estado liberal, el Estado democrático de Derecho ha de adoptar
una actitud de promoción y posibilitación de tales derechos, evitando los obstáculos y condicionamientos para el ejercicio y tutela de tales derechos; el Estado
viene vinculado por tales derechos, siendo uno de los principios rectores de la
política de actuación la promoción y defensa de los mismos. Se ha señalado
por la doctrina 43 que nuestra Constitución hace una auténtica declaración de
derechos pues el contenido de su Capitulo 2°, del Titulo I, "es una concreción
del enunciado de valores que expresa en el artículo 1.1". Es decir, que esos
valores superiores se concretan posteriormente en el texto constitucional, incorporándolos al Derecho positivo y superando su mera condición programática.
Partiendo de un núcleo-valor esencial: libertad e igualdad, se van concretando
en toda una serie de derechos y libertades que se constituyen en la base del
orden político y la paz social (Cfr. arts 9.2 y 10.1 C.E.). Ese carácter nuclear
hace que los derechos fundamentales se caractericen corno un componente d!;l
orden público pues son "un núcleo indispensable para la convivencia" (Suárez
Pertierra).
La regulación de la materia en nuestra Constitución es moderna y está
influida por textos coetáneos corno la Constitución Portuguesa, incorporando
derechos de nuevo cuño, corno medio ambiente, y utilizando un criterio interpretativo flexible que supone la admisión de que los derechos fundamentales
son una categoría abierta en la medida en que incorporan los valores esenciales de la comunidad, transcendiendo de su aspecto meramente individual, lo
que se pone de manifiesto en las modernas teorías sobre la legitimación para
su ejercicio. En este sentido ha de entenderse la remisión a la Declaración Universal de los Derechos Humanos y los Tratados y Acuerdos ratificados por
España sobre tales materias. (art. 10.2 C.E.), pues se trata de una norma que
permite adaptar y "poner al día" a nuestro ordenamiento en atención a la evolución social. El criterio sisternatizador que ha seguido la Constitución se basa
en la protección que cada uno de ellos recibe: Los derechos que vienen recogidos en el artículo 14 y en la Sección 1• del capítulo II, son protegidos a través
de un procedimiento basado en los principios de preferencia y surnariedad
(art. 53.2 C.E.) y, en su caso, del recurso de amparo ante el Tribunal Constitucional (cfr. art. 43 y D. Tr. 2• L.O.T.C.). Los derechos ciudadanos incluidos en
la Sección 2• están protegidos por el recurso de inconstitucionalidad del artículo 161.1 C.E. Se trata de una gradación atenta a la mayor o menor fuerza de
protección que se dispensa a tales derechos; la primera Sección tiene una protección reforzada ya que está ·referida a derechos atribuidos a todos por lo que
las garantías protectoras han de ser las más eficaces porque con ello se corres• 43 ·Vid. Suárez Pertierra, G.: "Comentario introductorio al Capitulo 11 C.f. ·. En "Comentarios ... " EDERSA, cit. pág. 268.
1.80
ponde con la función que tales derechos cumplen en un Estado social y de
Derecho_44
No obstante, la doctrina ha planteado la dificultad de aplicar el concepto
y estructura del derecho subjetivo a los derechos de la personalidad, así De
Castro al abordar la cuestión distingue unos bienes esenciales, vida, integridad
personal, libertad, de otros de carácter social, que están referidos a realidades
externas de la persona, los cuáles poseen una cierta independencia que les
acerca a las notas del derecho subjetivo_45 Frente a ello, autorizadas opiniones
consideran que el derecho subjetivo es tm concepto técnico jurídico extraído
del campo patrimonial lo cual ha hecho que se dificulte su aplicación a figuras
más recientes como los derechos de la personalidad. Ese desajuste entre el concepto previo y la categoría posterior no es razón para negar la aplicación del
derecho subjetivo como instrumento de técnica jurídica destinado a proteger a
la persona y sus bienes materiales e inmateriales. En base a ello se afirma: "Por
ello juzgamos acertada la adopción de la técnica jurídica del derecho subjetivo
para la protección de la intimidad de las personas, superando la angosta vía,
hasta ahora ofrecida, del artículo 1902 del Código civil, distinguiéndose esa
doble proyección en que se ofrece la intimidad de los seres humanos, en sí
mismos considerados, y en sus relaciones con los demás, es decir, como personas, e insertos en el grupo familiar, núcleo entrañable de la vida privada"_46 El
Tribunal Constitucional se ha definido ya en el mismo sentido, pues entiende
que todo derecho subjetivo cumple una función social dentro del orden de la
comunidad, así la propiedad del artículo 33 C.E., nota que se acentúa en estos
derechos que constituyen "el fundamento mismo del orden político-jurídico
del Estado en su conjunto". Esto se deduce de su "doble carácter", pues en primer lugar, son derechos subjetivos, derechos de los individuos no sólo en cuanto
derechos de los ciudadanos en sentido estricto, sino en cuanto garantizan un
status jurídico o la libertad en un ámbito de la existencia. Por otra parte, y al propio
tiempo, entiende el Alto Tribunal que son elementos esenciales de un ordenamiento objetivo de la comunidad nacional, en cuanto ésta se configura como
un marco de convivencia humana justa y pacífica. Esta do_ble naturaleza se
consagra tanto en la Constitución como en los Textos Internacionales y Convenios sobre la materia, como los anteriormente citados.(Cfr. STC 14 de Julio de
1981, entre otras).
Desde esta perspectiva, hemos de abordar la configuración jurídica de los
derechos que la LORTAD consagra como auténticos derechos subjetivos que
vienen a funcionar como garantías de un elemento esencial de la persona: la
• 44- Vid. Suárez Pe1tierra op.cit.
• 45- Vid. De Castro y Bravo, F.: "Los llamados derechos de la personalidad" A.D.C. 1952, pág.1263 y ss.
• 46 · Vid. Vidal Martínez, J.: "El derecho a ... "cit. pág.48 y ss.
Informática y Derecho
libre esfera de autodeterminación sobre su privacidad, entendida ésta en el
sentido antes apuntado, es decir, como bien personal de doble vertiente, íntima y externa, vinculado y tutelado por el derecho fundamental a la intimidad
recogido en la Constitución en su artículo 18.1 y por esa esfera de libertad que
le permite decidir sobre qué aspectos de su vida y entorno han de ser conocidos por los demás cuando pertenezcan al ámbito de los datos personales sensibles cuyo conocimiento no esté afecto al interés general o a la protección de
otros bienes esenciales jurídicamente protegidos, del artículo 18.4. El titular de
estos derechos es la persona física, con las precisiones arriba enunciadas, afectada por el proceso de automatización de datos. Tales derechos se confieren
para la defensa de su titular frente a intromisiones o abusos cometidos por
medio de la informática: recogida de datos, almacenamiento, transmisión de
los mismos e incluso actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento cuyo único fundamento sea un
tratamiento automatizado de datos de carácter personal que ofrezca una definición de sus características o de su personalidad, la llamada "identidad informática" . El problema que la norma quiere abordar no es la existencia de bases
y ficheros informatizados, sino su descontrol, el desconocimiento de su existencia, los contenidos de los mismos y su utilización ilícita o perjudicial para
las personas. Por ello se crea el Registro General de Protección de Datos, dentro de la Agencia de Protección de Datos, en el cual se han de inscribir todos
los ficheros de titularidad pública y privada a fin de posibilitar el conocimiento de su existencia y su control por los órganos competentes, así como para
que los sujetos puedan ejercitar sus derechos frente a ellos. Por tanto, un fichero o base no autorizado e inscrito es, por sí mismo, ilegal y su titular esta en
una situación de ilicitud, pues al ser oculto no se puede controlar a los efectos
que la Ley pretende.
Haremos seguidamente un estudio de cada uno de estos derechos tal y
como vienen recogidos por la Ley, si bien la dificultad y contenido del mismo
exceden con mucho a las posibilidades del presente trabajo; pretendemos iniciar o apuntar su estudio desde una óptica omnicomprensiva integrándolos en
un sistema armonizado construido al servicio de ese derecho fundamental de
la persona al que antes aludíamos.
1° La Ley parte de un derecho a la "autodeterminación informática", que
se inspira en el principio de que ha de ser el sujeto quien decida qué datos
pueden ser almacenados, por quién y para qué fines, lo cual comporta una
capacidad de decisión que descansa en una información previa o en el requerimiento inicial de su consentimiento para recabar, tratar o ceder los datos sensibles a él referentes. Estamos pues ante el "Habeas data" en virtud del cual la
persona tiene la facultad de controlar la información que le concierne y que se
1_82
encuentra recogida en el fichero automatizado; le asegura una esfera de libre
decisión con respeto a una categoría de datos sobre los cuales el Ordenamiento
le confiere la facultad de prestar su consentimiento para ser objeto de tratamiento automatizado. Así hemos de entender el artículo 6 de la Ley cuando
taxativamente dice:"el tratamiento automatizado de los datos de carácter personal requerirá el consentimiento del afectado, salvo que la Ley disponga otra
cosa"; este consentimiento, libre y consciente, formado sobre una base cierta,
puede ser revocado cuando concurra una causa justificada para ello y no se le
atribuya efectos retroactivos. Por tanto, el error, la mala fé o el dolor, son
vicios del consentimiento que justificarían la revocación de ese consentimiento, así como la concurrencia de una nueva circunstancia que legitime al concedente para revocar aquel consentimiento prestado en circunstancias distintas,
como puede ser cambio de empresa o de estado civil, etc ...
Este consentimiento tampoco se ha de recabar cuando se recojan los datos
de fuentes accesibles al público, así una biografía autorizada, o cuando se recojan para el ejercicio propio de las funciones de las Administraciones públicas
en el ámbito de sus competencias, o cuando se trate de personas inmersas en el
seno de una relación negocia!, laboral, administrativa o un contrato y sean
necesarios para el mantenimiento de las relaciones o para el cumplimiento
del contrato. Este párrafo del artículo 6.2 además de reiterativo, implica que
sólo los datos pertinentes o adecuados para la relación de que se trate pueden
ser objeto de tratamiento sin consentimiento del afectado, pero obviamente,
cuando ya no sean necesarios o pertinentes, deberán ser cancelados, en cumplimiento del antes mencionado derecho al olvido.47
Este derecho constituye, por tanto, como dice Pérez Luño "un cauce procesal para salvaguardar la libertad de la persona en la esfera informática, que
cumple una función paralela, en el seno de los derechos humanos de la tercera
generación, a la que en la primera generación correspondió al "habeas corpus"
respecto de la libertad física o de movimientos de la persona". 48 Con ello se
constituye como una auténtica garantía plenamente eficaz para la protección de
la esfera de libertad de la persona frente a los abusos cometidos por medio de
los instrumentos informáticos. Como consecuencia de ello, deben ponerse al
servicio de este derecho todo un conjunto instrumental de garantías jurídicas,
cristalizadas en derechos subjetivos, que actúan en defensa del mismo, bien
mediante información previa que posibilite la formación de un consentimiento
libre y cierto, o por el conocimiento posterior y sus consecuencias en orden a la
• 47 · Recordemos aquí los conocidos "tesf' tan utilizados en la selección de personal o en las pruebas para el ingreso en la
IMEC cuyo contenido, en muchos casos, está formado por datos "supersensibles" como afiliación política, vida y "fantasías
sexuales", tendencias y manías personales, etc... y cuya finalidad y situación actual es bastante "oscura".
• 48 Vid."lntimidad y protección ... ". cit. pág. 40.
Informática y Derecho
183
rectificación o cancelación de los datos. En definitiva, toda recogida y tratamiento de datos personales sensibles, así como su cesión, han de contar con un
consentimiento expreso o una habilitación legal, pues de lo contrarió es ilícito y,
por tanto, ha de cancelarse (cfr. art. 6 y 11). Téngase en cuenta que en el artículo
4.7 se consagra un principio fundamental por el que se prohibe la recogida de
datos por medios fraudulentos, desleales o ilícitos, por lo que todo dato adquirido por tal medio es contrario a la norma siendo nulos los efectos que pueda
operar y genera la responsabilidad, civil y penal, correspondiente.
2° El derecho de Información.
Este derecho, que posee una doble vertiente, está consagrado en los artículos 5 y 13 (expresamente en éste) de la Ley en virtud de los cuales los sujetos a los que se recaba datos personales, dentro del respeto a su derecho de
autodeterminación, han de ser informados de forma expresa, precisa e inequívoca
de los siguientes extremos:
a) de la existencia, finalidad y destinatarios de la información que se solícita.
b) del carácter obligatorio o facultativo de su respuesta a la solicitud y de
las consecuencias de la recogida o negativa a suministrarlos.
e) de la posibilidad de ejercitar los derechos de acceso, rectificacióny cancelación.
d) de la identidad y dirección del responsable del fichero.
Cuando se utilicen cuestionarios o impresos tales advertencias han de
figurar de forma legible y clara en los mismos. No obstante, estas advertencias
no se precisan si de su contenido se deduce claramente de la naturaleza de los
datos personales que se solicitan o de las circunstancias en que estos datos se
recaban.
Este derecho se convierte en el escalón inicial a partir del cual se posibilita el ejercicio de los otros derechos recogidos .en el Título III pues es necesario
que el sujeto conozca la existencia del fichero, su contenido, su finalidad y su
titular, así como los derechos que le asisten y si tal información puede o no ser
recogida y tratada pese a su negativa a facilitarla.
En cuanto a los ficheros de titularidad privada se impone la obligación de
comunicar la información cuando sean datos sobre los cuales no se haya pedí-
1_84
do el consentimiento del afectado, como sucede en el artículo 28.2 con los
datos relativos al cumplimiento de las obligaciones dinerarias, tales tipos de
datos solo pueden estar referidos, cuando sean adversos, a un máximo de 6
años.
Por otra parte, la obligación de inscribir los ficheros en un Registro General de Protección de Datos, creado al efecto, tal y como impone el artículo 38,
supone el dotar de un extraordinario instrumento de conocimiento para este
derecho de información que comentamos, a la vez que medio imprescindible
para el ejercicio de los otros derechos reconocidos en la norma, de tal suerte
que todo fichero que incumpla los dictados de este precepto es ilegal, con las
consecuencias a ello inherentes. Es por ello que el artículo 13 faculta a cualquier
persona para consultar, pública y gratuítamente, Registro a fin de conocer la
existencia de ficheros automatizados de datos personales, de sus finalidades y
de la identidad del responsable del mismo, como base y fundamento para el
ejercicio de los derechos que le asisten. Así se conceptúa el Registro en el artículo 23 del R.D. 428/93 de 26 de Marzo, que aprueba el estatuto de la Agencia
de Protección de Datos, a cuyo tenor éste es un Organo de la Agencia al que
"corresponde velar por la publicidad de la existencia de los ficheros automatizados de datos de carácter personal con miras a hacer posible el ejercicio de
los derechos de información, acceso, rectificación y cancelación" .
El artículo 22.1 contiene una excepción a lo dispuesto en cl artículo 5.1.2
cuando la información impida o "dificulte" gravemente el cumplimiento de
las funciones de control y verificación de la Administraciones públicas, o afecte a la defensa nacional, a la Seguridad pública o a la persecución de infracciones penales o administrativas. Esta es una de las excepciones por "razón de
Estado" que protegen el "oscurantismo" estatal que puede dar pie a abusos
incontables y se nos antoja de bastante dudosa admisibilidad.
3°- Los derechos al Silencio y al Olvido.
Formulados por la doctrina más reciente, antes citada, podrían considerarse implícitos en el espíritu de la Ley, en concreto en el artículo 10 que impone el deber de mantener el secreto sobre tales datos a las personas que intervengan en cualquier fase del tratamiento de los mismos. Dicha obligación se
mantiene incluso cuando cese la relación del obligado con el titular o responsable del fichero. Esto es consecuencia del deber de buena fe contractual de
honda raigambre en nuestro sistema jurídico y como consecuencia del estatuto
funcionarial en los empleados públicos. El artículo 4.5 consagra un principio
de protección de datos que genera un deber inexcusable de cancelar de oficio
los datos personales cuando dejen de ser necesarios o pertinentes para la fina-
Informática y Derecho
285
lidad con la que se recabaron y registraron, independientemente de que el
sujeto afectado lo solicite. Igualmente, en el artículo 20.4 se impone el mandato
de que los datos personales registrados con fines policiales sean cancelado de
oficio cuando dejen de ser necesarios para las averiguaciones que motivaron
su almacenamiento. En el artículo 27.2 se impone la misma obligación en el
seno de las relaciones privadas de prestación de servicios (así médico o abogado) pues una vez cumplida la prestación deben cancelarse los datos ("destruidos") recabados en razón de la misma, salvo consentimiento expreso de la persona por cuenta de quién se prestó el servicio, porque razonablemente se presuman nuevos encargos, en cuyo caso se han de almacenar con la debida seguridad. De estos preceptos podemos decidir, implícitamente, lo que se ha dado
en llamar el "derecho al olvido".
Se trata por tanto de la situación en que la existencia y contenido de los
datos debe quedar dentro del ámbito funcional y finalidad del fichero para el
que fueron recabados evitando el "rumor" informático (D0 al silencio) y del
derecho a que, de oficio, el titular o responsable cancele o destruya los datos
personales cuando se dén alguno de los supuestos antes citados, sin que tenga
que mediar previamente el ejercicio del derecho de cancelación (Do al olvido).
Panuccio lo define gráficamente como el derecho a eliminar el dato personal
de la memoria colectiva, cancelando aquellos datos que han perdido el contenido de interés, actualidad u oportunidad, en este sentido sería un derecho a la
cancelación de oficio, si bien ésta es un medio para la realización de aquél.
Repetimos que ambos derechos no figuran expresamente recogidos en la ley
pero se deducen del contenido de deberes jurídicos que la norma impone a los
titulares de los ficheros, y como reverso de tal deber los consideramos derechos por cuanto tal conducta puede ser exigida coactivamente por sujeto afectado; en razón de ello la doctrina no duda en considerar que estamos ante un
verdadero derecho subjetivo. 49
En lo relativo a los derechos expresamente consagrados, al margen del
citado derecho de Información, en el Título m queda patente su carácter instrumental y de dependencia con respecto al derecho a la libre autodeterminación antes citado, por cuanto actúan como instrumentos para la plena satisfacción del interés múltiple protegido por el mismo.
4°- Derecho de Impugnación.
Ya hemos aludido a la "diabólica combinación de las palabras" y al
"rumor informático" frente al cual se erige el derecho al silencio; junto a ello
• 49 · Vid. Panuccio, V.: "Banche dati. .. ". cit. pág.81 ss.
1.86
tenemos el riesgo que comporta la confección de la llamada "identidad informática" tal y como la misma Ley teme cuando dice: "Los mas diversos datos sobre la infancia, sobre la vida académica, profesional o laboral, sobre los hábitos de vida y consumo, sobre el uso del denominado dinero de plástico, sobre
las relaciones personales o, incluso, sobre las creencias religiosas e ideologías,
por poner sólo algunos ejemplos- relativos a las personas podrían ser así compilados y obtenidos sin dificultad". Todo ese cúmulo de información puede
ser tratada de forma que entrañe un peligro para el sujeto afectado pues "ello
permitiría a quién dispusiese de ellos acceder a un conocimiento cabal de actitudes, hechos o pautas de comportamiento que, sin duda, pertenecen a la esfera privada de las personas; a aquélla a la que sólo debe tener acceso el individuo y, quizás, quienes le son más próximos, o aquéllos a los que él autorice".
Esta posibilidad entraña un peligro real que no escapa al Legislador: "el conocimiento ordenado de esos datos puede dibujar un determinado perfil de la
persona o configurar una determinada reputación o fama que es, en definitiva,
expresión del honor; y este perfil, sin duda, puede resultar luego valorado
favorable o desfavorablemente, para las más diversas actividades públicas o
privadas, como pueden ser la obtención de un empleo, la concesión de un
préstamo o la admisión en determinados colectivos". Este perfil o identidad
informáticamente obtenidos es en sí mismo una finalidad prohibida por la
Ley, tal y como cabe deducir de los dictados del artículo 7.4, y las decisiones
basadas en tal "perfil" son impugnables como el artículo 12 dice expresamente: "El afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento cuyo único fundamento sea un tratamiento automatizado de datos de carácter personal que ofrezca
una definición de sus características o personalidad". Este derecho así enuncia.do es positivo, pero el problema es que pocas resoluciones son fundadas, y
menos en la actividad privada, sino que se "disfrazan" junto a otras pruebas
poco relevantes pero que permitirían enervar la impugnación dado que ya no
estaríamos ante el "único fundamento" . No obstante, supone el freno a prácticas que la Administración y las empresas han venido realizando de forma reiterada.
5°- El derecho de Acceso.
Deducido del derecho de información, es el eje del sistema de garantías
arbitrado por la norma que lo consagra en el artículo 14, y faculta a su titular
para exigir el conocimiento preciso de los datos de carácter personal relativos
a su persona que se incluyan en un fichero automatizado, se trata del derecho
a controlar el contenido de los ficheros automatizados relativo a la esfera personal del titular. El contenido de la información que se le facilite ha de ser
completo y exacto, salvo las excepciones que la norma consagra para ciertos
Informática y Derecho
287
temas tales como defensa, seguridad o hacienda; la consulta puede consistir en
una visualización del contenido o bien puede exigirse la entrega de un documento fehaciente de dicho contenido, sea escrito, copia, telecopia o fotocopia,
certificada o no, en forma legible e inteligible, sin que se utilicen claves o códigos que precisen el uso de dispositivos mecánicos específicos; lo recomendable
es, desde luego, pedir copia por escrito y certificada pues es el medio más
seguro de poder disponer de una prueba en caso necesario. De la lectura del
artículo 16.2 se deduce la gratuidad de la rectificación y cancelación, pero no
así del ejercicio del derecho de acceso, extremo éste que se deberá fijar en la
futura reglamentación del procedimiento que el legislador promete. Este derecho se puede ejercitar en plazos no inferiores a de 12 meses, excepto cuando
concurra un interés legítimo al efecto, que faculta para ejercitarlo antes, lo cual
no es muy de recibo dada la naturaleza de la cuestión y el hecho de que, seguramente, se deberá pagar una contraprestación por su ejercicio. Su ejercicio no
procede cuando concurran ciertas excepciones previstas para casos en que la
ley así lo establezca, siendo éste uno de los aspectos más criticados de la misma antes y después de su aprobación, y que se consagran en los artículos 21 y
22, básicamente, para ficheros de titularidad pública, los únicos para los que la
Constitución consagra expresamente este derecho en su artículo 105.b al cual
se le imponen más excepciones. Fundamentalmente, las excepciones obedecen
a razones de seguridad y se refieren a ficheros de las fuerzas de seguridad del
Estado, artículos 20.2.3.4 y 21.1, pues se faculta a sus responsables a denegar el
ejercicio de este derecho, y sus consecuentes, cuando de ello se deduzca riesgo
para la defensa, la seguridad, los derechos de terceros o las necesidades de las
investigaciones en curso. Lo mismo pueden hacer los responsables de los
ficheros de la Hacienda pública cuando esta en curso un procedimiento inspector o se obstaculicen las labores tendentes a asegurar el cumplimiento de
las obligaciones tributarias. En estos casos no se prevé una resolución motivada, como sí sucede cuando la negativa obedece a que tales derechos han de
ceder ante razones de interés público o ante intereses de terceros más dignos
de protección; en cuyo caso el órgano administrativo dicta resolución motivada e instruye al afectado de su derecho a acudir a los órganos pertinentes.
(art.22.2)
Frente a ello la ley faculta al afectado a dirigirse a la Agencia de Protección de datos, u organismo competente en la Comunidad Autónoma, "quién
deberá asegurarse de la procedencia o improcedencia de la denegación"; este
cauce nos parece previo pero el afectado, a nuestro juicio, acabará acudiendo a
los Tribunales de Justicia último recurso frente a la discreccionalidad que la
norma permite a los órganos de la Administración para denegar el ejercicio de
un derecho-garantía al servicio de un derecho fundamental, si bien la legislación administrativa impone resolución motivada en el" caso de ficheros de ti tu-
288
laridad pública. Estas excepciones son de dudosa constitucionalidad pues vulneran la presunción de inocencia, la tutela judicial efectiva, el derecho a ser
informado de los cargos y procedimientos, y lo que es más grave, impide el
lógico ejercicio de los derechos de rectificación y cancelación, con lo que el
sujeto no sabe qué se le investiga, porqué y para qué, en base a qué datos y,
sobre todo, puede ser sancionado, o algo peor, en base a datos que pueden ser
incorrectos o inexactos o deben estar ya cancelados, pero nada de ello puede
impedir porqué no tiene posibilidad de acceder a la información que se utiliza
contra él!
Por otra parte, el derecho de acceso a los archivos y registros públicos
que consagra el artículo 105.b de la Constitución está recogido como uno de
los "derechos de los ciudadanos" en el artículo 37 de la la reciente Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Civil
Común (Ley 30/92 de 26 de Noviembre) incluyendo los derechos de rectificación y cancelación cuando sean datos que afecten a la intimidad de la persona,
o formen parte de un expediente ya caducado; no obstante el 37.4 permite
denegar el acceso cuando ello obedezca a razones de interés público o intereses de terceros más dignos de protección o lo disponga una Ley, si bien en
tales casos debe dictarse resolución motivada. El párrafo 5° enumera toda una
serie de expedientes respecto a los cuales no puede ejercitarse este derecho:
investigación de delitos, defensa nacional, actuaciones del Gobierno, etc ...
otros se han de regir por disposiciones específicas: expedientes sanitarios,
materias clasificadas, etc. ..
Por todo ello, el derecho de acceso cobra plena virtualidad en el campo
de los ficheros de titularidad privada, pues las limitaciones y excepciones que
a éste y los otros derechos derivados de él les imponen las Leyes hacen bastante difícil entender a qué ficheros y datos de su interés podrá acceder el afectado.
6°- Los derechos de Rectificación y Cancelación.
Si como consecuencia del ejercicio de este derecho, el titular constata que
los datos contenidos en el fichero son inexactos, incompletos o han dejado de
ser pertinentes o adecuados en atención a la finalidad para la que se registraron, puede exigir bien su rectificación, o que se completen, en ejercicio de su
derecho de rectificación. Por otra parte, si tales datos no son pertinentes o
adecuados en base a aquella finalidad o relación que originó su registro, o pertenecen a la esfera privada del sujeto en tal grado que éste no desea que se
registren, y no viene obligado a permitirlo fuera de los supuestos que la norma
establece, podra ejercitar su derecho de cancelación o de bloqueo exigiendo
Informática y Derecho
1.89
que se borren o bloqueen tales datos, es decir que desaparezcan del fichero o
queden imposibilitados de uso o trasmisión desde el mismo, el procedimiento
para el ejercicio de estos derechos queda también a una futura regulación,
pero si afirma la Ley su gratuidad, siendo ello lógico por cuanto la causa le es
imputable al titular del fichero. Como consecuencia de lo anterior, si los datos
rectificados o cancelados han sido previamente cedidos, dichas circunstancias
serán comunicadas por el responsable del fichero al cesionario para que obre
en consecuencia. Así mismo, todo dato personal inexacto o incompleto ha de
ser cancelado una vez rectificado, ya que esta circunstancia hace innecesario su
mantenimiento. Sin embargo, la norma contiene unas limitaciones a tales derechos, siendo unas más admisibles que otras, sobre todo las que se refieren a
ciertos ficheros de titularidad pública como los de policía, defensa o hacienda
pública, tal y como consagra el artículo 21, siendo ésta la parte más criticable
de la Ley. El derecho de cancelación tiene previstas otras limitaciones en el
artículo 15, la primera de ellas tiende a impedir que la cancelación perjudique
intereses legítimos de del afectado o de terceros o porque exista obligación de conservar los datos. Vemos difícil que un tercero o "afectado" tenga interés legitimo en que se conserve un dato personal ajeno, y el propio afectado es quien
insta la cancelación sabiendo las éonsecuencias de ello; el tercero puede ser la
Administración, que ya se encarga de asegurarse la mayor discreccionalidad
para decidir y limitar estos derechos. Por otra parte, tampoco procede cancelar
los datos antes del plazo legalmente establecido para ello en las disposiciones
aplicables (¿así los cinco años de Hacienda?) o, en su caso, el plazo previsto en
la relación contractual entre el afectado y el responsable del fichero, si bien éste
ha de cancelarlos de oficio una vez transcurrido el plazo o extinta la relación
contractual, tal y 'como le exige el artículo 27.2.
El fundamento de estos derechos reside en ese derecho de autodeterminación ya comentado, si bien el principio de "calidad de los datos" del artículo
4 impone que tales datos sean adecuados, pertinentes y no excesivos en relación con las finalidades y ámbito para el que se recogen, lo cual implica que la
rectificación y cancelación se puede exigir cuando el dato es excesivo, no pertinente o inadecuado, no sólo cuando es inexacto. En el art. 4 se imponen unas
obligaciones de conducta de oficio al titular del fichero: mantener los datos
exactos y al día, rectificándolos de oficio, sustituyéndolos por los correspondientes datos rectificados y completos, sin que sea necesario que ello se solicite. Los datos deben cancelarse de oficio cuando ya no sean pertinentes o necesarios para la finalidad con que se recogieron, mientras tanto, deben estar
almacenados de forma que posibiliten el ejercicio de los derechos de los afectados. El incumplimiento de estos deberes supone negligencia por parte de las
personas encargadas del fichero y, por tanto, el incurrir en responsabilidad
por tal conducta.
L90
En definitiva este derecho a la autodeterminación informática se concreta en unos derechos subjetivos de carácter personal, esencial, indisponible e
imprescriptible que se predican de la persona en cuanto tal, y que están concebidos por el Legislador como garantías jurídicas al servicio del derecho fundamental a la privacidad frente al uso de los medios informáticos, lo cual les asimila por su propia naturaleza y función a los llamados "derechos fundamentales de la tercera generación", si bien tienen un carácter instrumental con respecto al derecho constitucional a la intimidad del artículo 18, que se concreta
en la privacidad como nuevo contenido "globalizador", tal y como vimos anteriormente. Por otra parte, existen unos derechos no consagrados formalmente
como tales en cuanto surgen por la vía de figurar en la Ley como "deberes
imperativos de conducta" que recaen sobre los titulares de los ficheros automatizados que vienen compelidos a una conducta profesional diligente marcada por los llamados "principios de protección de datos", plasmados en el artículo 4 y vertebrados en otros, que plantean unas exigencias de calidad de los
datos objeto de tratamiento: licitud, oportunidad, adecuación, pertinencia,
veracidad y exactitud; el "reverso" de este "deber legal" es un derecho-acción
que asiste al sujeto afectado para reclamar frente al incumplimiento de tales
deberes. De salida, la norma en su Título Segundo "Principios de la protección de
datos " dicta unos mandatos imperativos, a la vez que P-rincipios rectores, a los
que habrán de atenerse los titulares de los ficheros .50 En base a ello, cabe
entender que los derechos-garantías se han de ejercitar toda vez que se incumplen estos imperativos legales, pero que no es necesario, como hemos visto, el
ejercicio del derecho para que el titular del fichero venga obligado a actuar
conforme a la Ley. El artículo 4.1 marca el primer límite: "Sólo ·se podrán recoger datos de carácter personal para su tratamiento automatizado, así como
someterlos a dicho tratamiento cuando tales datos sean adecuados, pertinentes y
no excesivos, en relación con el ámbito y las finalidades legítimas para las que se
hayan obtenido". Tales conceptos son un tanto inconcretos, pero aplicados al
contexto de la norma: la relación entre la persona y el titular del fichero y la
finalidad del mismo, permiten una flexibilidad de criterio a la hora de valorar
los incumplimientos.
De otro lado, el artículo 4.2 veda el uso de los datos personales objeto de
tratamiento automatizado para cualquier finalidad distinta de aquella para la
que fueron recogidos. Es decir, tales datos están recogidos para un fin determinado, así investigación médica, contrato de préstamo, tarjeta de crédito, relación laboral, etc ... y no pueden utilizarse, ni transmitirse, para otra finalidad
• 50 - Según el articulo 3.a fichero automatizado es ·~oda conjunto organizado de datos de carácter personal que sean objeto
de un tratamiento automatizado, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y
acceso".
Informática y Derecho
1_91_
diferente a ésta. El párrafo 5° impone que cuando los datos han dejado de ser
necesarios o pertinentes para la finalidad prevista han de ser cancelados; ello
quiere decir, que cuando se extingue la relación preexistente que motivó la
recogida, el titular del fichero debe de oficio cancelarlos. Es también importante, el mandato de los párrafos 3 y 4 del artículo citado: los datos han de ser
puestos al día de forma que respondan con veracidad a la situación real del afectado. Si
tales datos resultan parcial o totalmente inexactos o incompletos, serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o completados. En todo caso, el almacenamiento de los datos se ha de hacer de forma
que permita el ejercicio del derecho de acceso por parte del afectado, lo cual
implica la ausencia de claves secretas o archivos ocultos, pues ello es inmediatamente contrario a la norma. La seguridad interna del fichero y la obligación
de secreto de las personas relacionadas con el mismo son sancionadas expresamente por la norma en los artículos 9 y 10, su incumplimiento acarrea las sanciones correspondientes, aparte de la responsabilidad frente al afectado, en
estos preceptos se fundan los derechos al silencio y secreto.
·
El conocimiento y consentimiento del sujeto titular de los datos personales es el eje central de la norma y así lo establece como premisa básica el artículo 6: "El tratamiento automatizado de los datos de carácter personal requerirá
el consentimiento del afectado, salvo que la Ley disponga otra cosa" . Nos movemos dentrq del campo de los datos sensibles y supersensibles que antes enunciábamos, por lo que el artículo 16 de la C.E. ·es un límite a esa posible excepción establecida por la Ley. Es claro que cuando se trate de datos recogidos en
instrumentos de acceso al público, Registro de la Propiedad, Mercantil o guía
telefónica (Confróntese el artículo 26), no será preciso el consentimiento, como
establece el artículo 6.2. Ahora bien, el mismo apartado 2 excluye el consentimiento cuando "se recojan para el ejercicio de las funciones propias de las
Administraciones públicas en el ámbito de sus competencias, ni cuando se refieran a personas vinculadas por una relación negocia!, una relación laboral, una
relación administrativa o un contrato y sean necesarios para el mantenimiento de
las relaciones o para el cumplimiento del contrato". Aquí no cabe margen para la
discreccionalidad, por lo que hemos de aplicar dos límites: los establecidos en
el artículo 4: que sean datos pertinentes, no excesivos y adecuados a la relación
y finalidades legítimas del caso, y que cuando dejen de ser precisos o se extinga la relación se cancelen de oficio. En segundo lugar los límites constitucionales del artículo 16 que la ley plasma en su artículo 7 al abordar el tratamiento
de los datos supersensibles:
- Nadie puede ser obligado a declarar sobre su ideología, religión o creencias, para el tratamiento de tales datos es imprescindible el consentimiento del
afectado, sin excepciones.
1.92
- Los datos de origen racial, salud y vida sexual sólo pueden ser recogidos, tratados y transmitidos con consentimiento del afectado, salvo que prime
el interés general o lo disponga una Ley. Realmente, poco interés general debe
haber en el origen racial, si no es para discriminar y quebrar el principio de
igualdad. En cuanto a la vida sexual ... no acabamos de entender tal interés. La
salud puede ser necesaria para el tratamiento del afectado, prevenir contagios
y para la investigación, como dice el artículo 8, si bien el deber de seguridad y
secreto es imprescindible. A nuestro juicio, por la importancia de los bienes
protegidos y los serios peligros que puede ocasionar, esta posibilidad discrecional debe interpretarse con criterios muy restrictivos, ya que incluso se duda
de su constitucionalidad por algún sector doctrinal. 51 Los ficheros cuya única
finalidad sea contener datos supersensibles quedan prohibidos por el artículo
7.4. Por último, los datos sobre infracciones penales o administrativas sólo
pueden estar en ficheros de titularidad de las Administraciones competentes.
En definitiva, los derechos subjetivos consagrados por la norma como
garantía del derecho fundamental a la intimidad (en su acepción global de privacidad) forman una categoría que se complementa entre sí mismos, unos consagrados expresamente por la norma, y otros como inherentes a ese derecho
globalizador a la libre determinación emanado del derecho fundamental a la
privacidad, pero en todo caso, son derechos que funcionan a modo de garantías que imponen deberes de conducta a los poderes públicos y a los demás ciudadanos, a la vez facultan para accionar frente a la lesión producida a tan
importantes bienes de la persona.
V. Las Condiciones para el ejercicio de estos Derechos.
Decíamos antes que "los derechos no se tienen, se pueden" y con esta
gráfica frase nos referíamos al hecho de que el problema básico no es tanto el
reconocimiento legal de un derecho, cuanto dispone de los cauces adecuados
para hacerlo valer. Ciertamente, un derecho desprovisto de acción está falto de
un elemento esencial: la posibilidad de obtener el cumplimiento de la conducta debida por carecer del mecanismo coercitivo necesario para imponer el
deber que todo derecho conlleva.
El Ordenamiento pretende asegurar al titular del derecho una esfera de
libertad exenta de intromisiones ilegitimas, lo cual comporta la facultad exclusión y de actuación libremente decididas por el sujeto. Para ello se arbitran unos
• 51 - Basta con visionar los cuestionarios psicológicos, vulgo "tests", que se realizan para algunas selecciones de personal y
en el servicio militar, para comprender la situación. Véase el diario 'El País" del miércoles, 15 de Mayo de 199.1.
Informática y Derecho
:193
medios de defensa, la primera de las cuales tienen carácter preventivo evitando
posibles lesiones, tal es el caso de la seguridad jurídica cautelar a la que sirven
los principios de la protección de datos. Por otro lado, se arbitran unos mecanismos coercitivos para reprimir y sancionar las conductas lesivas ya realizadas,
esta sería la vía administrativa y judicial. Esta segunda posibilidad contiene
unos procedimientos que están en función del tipo de qien jurídico protegido
por el derecho y de la lesión ocasionada. Existe finalmente una forma más "primitiva" de defensa: la autotutela, en virtud de la cual se faculta al individuo
para que, en ciertas circunstancias, pueda utilizar legítimamente la coacción
para salvaguardar sus intereses; tal sería el caso de la legítima defensa. Como
norma general, es el estado quien debe tutelar el libre ejercicio de los derechos
estableciendo los cauces y procedimientos adecuados para cada caso, adaptándolos a la importancia y necesidades del bien jurídico afectado.
Ya hemos puesto de relieve la importancia del bien jurídicamente protegido que se contiene en el derecho a la libre autodeterminación informática, en
razón de ello se arbitra todo un complejo sistema de derechos y deberes tendentes a garantizar el cumplimiento de los fines que la norma persigue: la protección integral de la dignidad, libertad y privacidad de la persona y el aseguramiento del libre ejercicio de sus derechos. Para ello dispone el ordenamiento
de dos vías: la seguridad jurídica antiprocesal y la sustantiva. La primera tiende a crear las condiciones adecuadas para evitar la proliferación de los procesos judiciales: el efecto de cosa juzgada, la imposición coactiva de determinadas medidas o resoluciones judiciales (embargo), la negativa a conceder acciones contra situaciones acogidas a unas garantías (prescripción o fe pública), la
reducción del proceso y las presunciones probatorias y requisitos de prueba de
las alegaciones. Por tanto, se trata de arbitrar vías de solución y prevención de
conflictos que eviten las dilaciones y complicaciones de los procesos judiciales,
dejando éstos como última solución .
.Hasta la aprobación de la LORTAD la defensa del derecho consagrado en
el artículo 18.4 se podía acoger al carácter de nqrma de aplicación directa que
posee la Constitución y valerse de lo dispuesto en la Disposición transitoria 1a
de la L.O. 1/82 de 5 de Mayo; pero este cauce queda ahora vedado por la Dis. posición derogatoria única de la LORT AD, sin que ésta establezca el cauce
reglamentario que permita ejercitar acciones en defensa de los derechos que
ella contiene. Formulas vagas como las del artículo 15.1 y 16.1 que remiten a
futuras reglamentaciones, se repiten en el artículo 17 donde se establece la
posibilidad de reclamar contra las lesiones a tales derechos a la Agencia de
Protección de Datos "en la forma que reglamentariamente se determine"; contra la resolución de ésta cabe recurso contencioso administrativo. En caso de
ficheros de titularidad privada, la acción se ejercitará ante la jurisdicción ordi-
1.94
naria. El régimen de responsabilidad se distingue en función de si el fichero es
de titularidad pública o privada, pero en ambos casos se reconoce el derecho a
la indemnización.
El problema es serio dado que nos parece bien que la Agencia de Protección de Datos actúe como órgano de control de tales ficheros, públicos o privados, e incluso se le conceda un papel relevante en cuanto a la citada seguridad
jurídica antiprocesal, pero la naturaleza de derecho fundamental del derecho
que estudiamos y la importancia de las garantías que lo posibilitan aconsejan
evitar la situación de "desprotección" en que ese afán reglamentista lo coloca.
Es por ello que un sector doctrinal tachó de inconstitucional a la LORTAD por
derogar la disposición antes citada de la L.O. de 1/82 sin establecer un cauce
adecuado y acorde con el rango de este derecho, así se considera aún aplicable
el cauce de la Ley de protección Jurisdiccional de los derechos de la persona,
en base a la disposición 2"-2 de la L.O. 2/79 de 3 de Octubre del Tribunal
Constitucional. No obstante, la LORTAD remite a la Agencia y, después, a la
jurisdicción competente, prometiendo la regulación reglamentaria de las condiciones de ejercicio de estos derechos, y teniendo en cuenta la importancia de
los bienes implicados y el daño que los abusos pueden provocar era de esperar ·
mayor celeridad en ese desarrollo legislativo, pues con las excepciones al ejercicio de los derechos y la falta de un sistema claro, rápido y especifico, la LORTAD crea casi más inseguridad que antes de su entrada en vigor.
De otro lado, en los ficheros de titularidad privada, el artículo 31 preve la
posibilidad de acuerdos sectoriales o decisiones de empresa que tendrán el
carácter de códigos deontológicos o de buena práctica profesional tendentes a
regular las condiciones de organización, régimen de funcionamiento, procedimientos aplicables, normas de seguridad, etc ... "así como las garantías, en su
ámbito, para el ejercicio de los derechos de las personas" con pleno respeto de
las disposiciones de la Ley. Ello conlleva un riesgo claro: acuerdos tendentes a
restringir o dificultar el ejercicio de tales derechos, por lo que deben ser inscritos en el Registro General y se podrá denegar su inscripción, y por tanto su
validez, cuando se consideren contrarios a las disposiciones establecidas. Este
control de la inscripción constitutiva es imprescindible para conjurar el serio
peligro que esa "autonomía" normativa puede implicar en cuanto es mucho ·
más que un mero código deontológico al poder afectar al ejercicio de los derechos de terceros.
Hemos visto pues las carencias que la Ley adolece a la hora de establecer
los mecanismos necesarios para hacer efectivos los derechos que ella misma
consagra y limita. Pero queremos hacer mención a otra cuestión íntimamente
ligada a este tema cual es la de saber si estos derechos sólo pueden ser ejercita-
Informática y Derecho
I95
dos por el afectado en persona o si, además, cabe pensar en la existencia de
terceros legitimados para ello. Se trata de derechos que protegen aspectos o
valores de carácter netamente personal conectados con la dignidad, el honor,
la fama o la libertad del sujeto. Tales valores, como vimos antes, conforman
derechos que se ostentan en cuanto pers a y en cuanto ciudadanos por lo que
poseen una doble vertiente individua y social. La defensa y promoción de los
derechos fundamentales es mucho ás que un principio rector o programático, es un pilar fundamental de to o Estado democrático de Derecho. Desde
esta óptica debemos planteamos t a cuestión relativa a la legitimación para
su ejercicio y protección.
La primera sería ¿pueden los herederos y derecho-habientes del causante ejercitar estos derechos? Obviamente, en nuestro actual Derecho de Sucesiones está
muy claro que los herederos suceden al causante en todas las relaciones jurídicas
que no se extingan a su muerte, ello quiere decir que básicamente la sucesión
opera en al campo patrimonial, pero también en todas aquellas acciones y
derechos tendentes a defender valores o bienes esenciales del fallecido. En virtud de ello se faculta a los sucesores a defender los derechos de ámbito moral
del autor, tal y como hace la Ley de Propiedad Intelectual, como el respeto a la
autoría o a la integridad de la obra. Si ello es así con respecto a un bien considerado personal, aun cuando no constituya el núcleo de un derecho fundamental, cuánto mas será lógico afirmar que los sucesores del causante están
legitimados para ejercitar los derechos consagrados en la LORTAD en defensa
de la dignidad, el honor y la privacidad del fallecido.
La segunda cuestión es más complicada: ¿cabe considerar que tales derechos puedan ser ejercitados por terceros no titulares de los mismos? Hoy existen intereses o bienes de marcado carácter social que demandan protección sin
que sea preciso para ello que estén atribuidos a un sujeto determinado merced
a un derecho concreto. En base a ello el Derecho debe procurarles una protección aún cuando no lo demande el titular afectado, reconociendo para ello
legitimación a terceros cuya relación con el bien no es de titularidad o dominio
inmediato. Así, asociaciones vecinales, ecologistas y cUlturales defienden por
vías adecuadas bienes, materiales o no, socialmente compartidos como convivencia, consumo, urbanismo, patrimonio histórico o ecología. Acciones tan
antiguas como los interdictos o la acción popular, se aplican hoy a diversos
campos gracias a que la "sensibilidad" de la sociedad entiende que deben ser
protegidos como principios o condiciones básicas para una existencia digna. 52
• 52· En este sentido cabe destacar el artículo 220 del R. D. de 28 de Noviembre de 1986 sobre Régimen de Entidades ·Loca·
les, pues en caso de negligencia de éstas en el ejercicio y custodia de sus bienes y derechos, cualquier ciudadano puede
exigir su ejercicio, y si la entidad no lo hiciera, "los vecinos podrán ejercitar dicha acción en nombre e interés de la entidad".
Cfr. L. P. Histórico de 25 de Junio de 1985 en sus artículos 8 y 10.
1.96
Se trata de una legitimación conferida a personas físicas y jurídicas que les
faculta para ejercitar acciones en defensa de unos intereses individualizados o
colectivos, atribuidos o no a un sujeto determinado. Estamos por tanto ante la
acción encaminada a defender los llamados "intereses difusos o colectivos",
según les denomina la doctrina italiana. Así, Alpa distingue los intereses individuales, que competen al sujeto en cuanto individuo, y los intereses supraindividuales o colectivos, que le afectan y protegen en cuanto perteneciente a
un grupo, colectivo o comunidad; por ello un comunero puede ejercitar acciones en defensa de la cosa común, cuanto más si se defiende un bien que trasciende a lo meramente material o económico. Tales intereses se pueden individualizar en base a un criterio subjetivo: el de que sus portadores forman componente sociológicamente individual de una colectividad, constituido en base
a normas sobre organización de la pluralidad de sujetos del Ordenamiento.
Por tanto, existe un interés supraindividual, colectivo, de los colectivos ciudadanos tendente a controlar el uso de la informática y sus equipos. Se trata de
una "fictio iuris" que tiene por finalidad dar relevancia a todos aquellos intereses individuales que no son, o no pueden ser, accionados y, por tanto, protegidos por la inercia, indiferencia o imposibilidad del individuo. Esta suma de
intereses individuales se constituye en base legitimadora de un instrumento
procesal para su tutela, las modernas "class actions"_53
El Tribunal Constitucional ha afirmado que el concepto constitucional de
intereses legítimos dispensa del requisito de que los mismos sean directos, como exigía la L.J.C.A. en su artículo 28 o el artículo 113 del la L.P.A. que se refería a un
interés directo, personal y legítimo. Nuestra Constitución no califica a los intereses tutelables de directos o personales, de lo que deduce nuestro Alto Tribunal que basta que sean indirectos, sin exigir que sean personales. Es por esta
vía que la Jurisprudencia Constitucional a los intereses colectivos, y esta postura se consagra en LO. del Poder Judicial en su artículo 7.3, a cuyo tenor:
"Los Juzgados y Tribunales protegerán los derechos e intereses legítimos, tanto individuales como colectivos", y para accionar la defensa de estos últimos
"se reconocerá la legitimidad de las corporaciones, asociaciones y grupos
que resulten afectados". Incluso la reciente Ley 30/92 de 26 de Noviembre
sobre Régimen Jurídico de las Administraciones Públicas y del Procedimiento
Civil Común, en su artículo 37 dedicado al "Derecho de Acceso a los Archivos
y Registros" establece en su párrafo 3° que este derecho "podrá ser ejercido,
además de por sus titulares, por terceros que acrediten un interés legitimo y
directo", sancionando con ello la afirmación que nos.o tros asentábamos ...
• 53- Vid. Alpa: "Compendio del nuevo Diritto Privatto" UTET, Torino, 1985; Giannini: "La tutela degli interessi colletivi nei pro·
cedimenti amministrativi~ Rodotá: "Le azioni civilistiche" y López Bustos: "La evolución de las técnicas administrativas de pro·
lección del medio ambiente". Conferencia, Granada, 1992; A.A.V.V.: "Group actions and consumer protection" Bruxelles,
1992. El problema es que esta materia está mas estudiada en cuestiones tales como medio-ambiente, consumo, etc ...
Informática y Derecho
1.97
Esta técnica de los intereses colectivos defendidos por las llamadas "class
actions" tendrá cada vez mayor desarrollo, aun cuando en la actualidad se esté
circunscribiendo a temas como responsabilidad o consumo. Así, una sentencia
de la Audiencia Provincial de Madrid (Sección 12) de 9 de Marzo de 1993,
reconoce una "legitimación por sustitución" a un colectivo defensor de los
derechos de autor sin contar con la representación del autor expresamente
conferida. Todo ello nos induce a pensar que los colectivos ciudadanos, válidamente constituidos, estarán legitimados para ejercitar acciones en defensa de
estos derechos reconocidos en la LORTAD en base a que defienden valores y
bienes cuya protección integra uno de los intereses esenciales de la comunidad: los derechos fundamentales.
VI. Límites y Limitaciones.
Todo derecho posee unos límites y unas limitaciones, los primeros tienen
su origen en el propio derecho, es decir, se derivan de su propia naturaleza y
delimitan hasta dónde puede extenderse la facultad de actuación y exclusión
de su titular. Las limitaciones tienen su origen en factores externos al derecho,
así cabe resaltar las excepciones al ejercicio consagradas por "razón de Estado"
,de forma harto criticable, en la LORTAD. Estas excepciones han sido ya
comentadas en páginas precedentes, aunque no dudamos merecen mayor tratamiento. Uno de los elementos que confluyen a delimitar los perfiles de este
derecho es su relación con otros derechos, así hemos vísto lo~ límites que el
derecho a la intimidad posee en relación con el derecho a la información. Hay
otros derechos y principios que delimitan a los derechos que estudiamos: los
que protegen intereses legítimos de terceros: así el derecho a la libre creación
intelectual, el derecho de autor y la libre empresa.
En el artículo 20.l.b se consagra un derecho a crear libremente obras de
carácter intelectual sin más límites que la seguridad, la defensa o los derechos
de terceros. A tal efecto, la negativa a revelar datos puede obstaculizar esta
creación, así una investigación médica a efectos doctorales. El artículo 30 permite sólo la utilización automatizada de los datos para tales fines cuando el
·afectado haya prestado libremente su autorización a tal efecto. Si ello se produce no pueden utilizarse para fines diferentes, ni cederse en forma que puedan ser relacionados con una persona concreta. Con ello se armonizan dos
intereses relevantes: de un lado, el derecho del investigador a utilizar tales
datos para su investigación y poder comunicarla al público, pero siempre contando con el consentimiento del afectado y, desde luego, sin darlos a conocer
en forma que puedan ser relacionados con el afectado.
1_98
Por otro lado, el Ordenamiento consagra el derecho del autor sobre la
obra ya creada, la llamada Propiedad Intelectual, entre cuyos objetos se
encuentra los bancos o bases de datos en cuanto sistema de organización y tratamiento de la información contenida en ellos. El derecho de autor no protege
la información contenida en ellos en cuanto es pública o pertenece al sujeto
afectado, pero sí el soporte o sistema material creado para almacenar y tratar
la información en cuanto constituye la "forma" de la obra creada por el autor,
es decir, "el conjunto organizado de datos" que son objeto de tratamiento
automatizado por medio de una forma de almacenamiento, organización y
acceso. Se trata pues de un conjunto de datos relativos a un campo definido
del conocimiento organizado de manera que puede ser ofrecido a la consulta
de los usuarios, o como dice la Ley Japonesa de D 0 de autor un conjunto de
informaciones cuya estructura sistemática se organiza de tal manera que toda
la información puede ser tratada e investigada con la ayuda de un ordenador.
Con ello queda claro que no se trata de una simple compilación de información, sino que ésta debe ser estructurada de una forma sistematizada de acuerdo a un sistema o programa previo; ese "sistema organizado que estructura la
información" constituye el objeto protegido por el derecho de autor, no la
información recabada sea del afectado o de dominio público, así números de
teléfono o sentencias o normas legales, ni el programa de ordenador que lo
gestiona. Otra cuestión es que se pretenda introducir en el fichero obras protegidas por los derechos de sus autores, sin el consentimiento de éstos, en cuyo
caso se estaría infringiendo el derecho de los mismos a autorizar su fijación
por este medio. 54
En cuanto a la libertad de empresa, no cabe la menor duda de que la
LORTAD no supone un obstáculo a la creación de bases de datos privadas
para utilizarlas en el mercado de bienes y servicios, sino que lo que la Ley pretende es establecer un sistema de control de la creación y funcionamiento de
las mismas, y así se ha de entender la exigencia del informe previo del órgano
de tutela y sus facultades de inspección. Se trata de evitar la indiscriminada u
oculta existencia de ficheros cuyo contenido y finalidad sean contrarios a la
norma, por lo que no se trata de coartar la posibilidad de crearlos, sino de
regular y ordenar su existencia, contenido y fines, ello se deduce claramente
del artículo 23 pues ha de ser necesario para el logro de la actividad u objeto legítimo de la persona, empresa o entidad titular, siempre que se respeten las garantías
que la ley consagra. Con ello queda claro que un fichero relativo a datos perso-
• 54 -Vid. Bertrand, A.: "Le Droit d'auteur el tes droits voisins". Masson, París, 1991 , pág. 432 y ss. La CEE ha elaborado una
Propuesta de Directiva del Consejo relativa a la protección jurídica de las Bases de Datos, que excluye a los programas de
ordenador destinados a su funcionamiento u organización, que consagra un derecho de autor a impedir las extracciones des·
leales. Cfr. Propuesta 92/C 156/03 DOCE 156/4 de 23 de Junio de 1992.
Informática y Derecho
1_99
nales sólo tiene legitimidad cuando está ligado al logro de fines lícitos y legítimamente aceptables para una actividad determinada. Además, ,la Ley refuerza
los controles y garantías estableciendo el régimen de responsabilidad de sus
titulares y responsables en cuanto empresarios o trabajadores del mismo. En
este campo donde cobra carta naturaleza la aplicación de las normas del derecho del consumo a los usuarios de los ficheros privados, por cuanto la responsabilidad del titular frente al usuario de los ficheros tiene plena naturaleza
contractual, mientras que la responsabilidad civil por los daños, morales o
materiales, ocasionados a las personas afectadas por el fichero tiene pleno
carácter extracontractual y naturaleza objetiva, pudiendo aplicarse en este caso
los dictados del moderno derecho de Daños surgido de las normas del Código
Civil, así como futuras normas relativas a responsabilidad por productos
defectuosos y por la prestación de servicios.
En cuanto al régimen de responsabilidad de la Administración y sus funcionarios, en relación a los ficheros de titularidad pública, debemos atender a
lo dispuesto en el Título X, artículos 139 y siguientes de la precitada L.R.J.A.P.
y P.C.C. de 26 de Noviembre de 1992 que cubre las lesiones a bienes y derechos de los ciudadanos, salvo casos de fuerza mayor, como consecuencia del
funcionamiento normal o anormal de los servicios públicos, completada con
las normas ya comentadas de la propia LORTAD sobre la materia.
VII. Conclusiones.
De todo lo que antecede podemos deducir la consagración de un nuevo
derecho fundamental a la libre autodeterminación informática, en cuyo seno
se conjugan, a modo de haz, un conjunto de posibilidades de actuación vertebradas en verdaderos derechos subjetivos, cohexionados entre sí, que funcionan a modo de garantías que aseguran el pleno disfrute de valores esenciales
de la persona, dignidad, honor, fama y privacidad, así como el libre ejercicio
de todos sus derechos. Con ello se cumple un mandato constitucional que busca una meta superior a la simple limitación del uso de una nueva tecnología,
sino el consagrar una esfera de libertad de la persona frente a los detentadores
de este auténtico instrumento de poder en que puede convertirse la informática. Ello se vertebra, fundamentalmente, a través de una Ley Orgánica, como
debe ser cuando se trata de derechos fundamentales, pero esta norma, con ser
necesaria y aportar novedades interesantes, contiene también defectos de entre
los cuales cabe destacar el hecho de que la "Razón de Estado" impone múltiples limitaciones al ejercicio de tan capital derecho, algunas de las cuales se
nos antojan de dudosa legalidad.
200
No obstante, el transcurso del tiempo permitirá a los juristas interpretar
la norma en el sentido más acorde a la sensibilidad de la realidad social del
momento, de tal manera que conceptos como "privacidad", datos sensibles o
interés general irán siendo interpretados de forma ampliadora en beneficio de
las garantías y derechos que al ciudadano competen, de manera que se posibilite un cada vez más amplio campo de actuación a la libertad de las personas.
Informática y Derecho
201_
Descargar

Los Derechos de las personas en la LORTAD Introducción. l.